공지사항 글답변
본문 바로가기
메인메뉴
회사소개
인사말
회사연혁
조직구조
비전
기업문화
비즈니스 정보
찾아오시는길
사업부문
주요수행작업
전문공사사업
특장차제작현황
면허,허가,인증 등
장비현황
장비보유현황
특장차량현황
커뮤니티
공지사항
포토갤러리
전체메뉴
회사소개
인사말
회사연혁
조직구조
비전
기업문화
비즈니스 정보
찾아오시는길
사업부문
주요수행작업
전문공사사업
특장차제작현황
면허,허가,인증 등
장비현황
장비보유현황
특장차량현황
커뮤니티
공지사항
포토갤러리
HOME
커뮤니티
공지사항
▼
공지사항
포토갤러리
공지사항 글답변
공지사항 글답변
이름
필수
비밀번호
필수
이메일
홈페이지
옵션
HTML
제목
필수
내용
필수
웹에디터 시작
> > > 중앙방역대책본부와 네이버 전자문서 사칭해 이용자 네이버 계정정보 탈취 > > > 코로나19 백신의 3차 접종이 전 세계적으로 이슈가 되고 있는 가운데, 최근 중앙방역대책본부로 위장해 3차 백신 접종 이상반응 모니터링을 한다며 접근한 후 > > 사용자의 이메일 계정정보를 가로채는 해킹이 국내에서 발견돼 주의가 요구된다. > > > 이스트시큐리티의 시큐리티대응센터(ESRC)는 중앙방역대책본부를 사칭한 ‘[중앙방역대책본부] 회원님께 도착한 전자문서를 확인하세요’란 이름의 > > 전자문서로 위장해 북한분야 활동가를 대상으로 공격이 이뤄지고 있다고 밝혔다. > > > > 이번 공격은 전송된 이메일을 보고 ‘확인하기’를 누르면 네이버를 사칭한 내 정보 항목에서 ‘비밀번호 재확인’ 페이지가 뜬다. 이때 비밀번호를 입력하면 공격자에게 정보가 넘어간다. > > 문제는 비밀번호 입력 후 ‘중앙방역대책본부’ 문서함이 보이고, 문서를 클릭하면 ‘코로나19 백신 3차 접종 후 이상반응 모니터링 현황.PDF’란 이름의 문서가 열려 사용자를 현혹한다. > > 정상적인 문서로 오해하고, 자신의 계정정보가 넘어갔다는 의심을 하지 못하도록 하는 것이다. > > > > 또한, 공격자들은 네이버 사칭 전자문서 페이지의 주소를 가짜로 만든 뒤 구글에 연결해 허술한 면모를 보이기도 한다. > > 다만 카카오 이용자를 대상으로는 한메일 사칭한 경우도 있어 구글 이용자를 대상으로 작업하면서 만든 것으로 추정되기도 한다. > > ESRC 문종현 센터장은 “그동안 포털사 고객센터를 사칭한 北 연계 조직의 해킹메일에도 현혹당하지 않던 분들이 실제 코로나19 백신 3차 접종 후에 이러한 메일을 받아 > > 속아 넘어가는 경우가 많다”면서, “기존 방식과 달리 시의적절한 사회공학적 기법을 활용해 피해가 속출하고 있다”며 주의를 요구했다. > > > > - 임직원에게 공유를 해 주시고 이와 유사한 메일(수신처를 알수 없거나 첨부파일 이상)에 대해서는 미열람 및 스팸신고를 해 주세요. > > > <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> > >
웹 에디터 끝
링크 #1
링크 #2
파일 #1
파일 #2
자동등록방지
숫자음성듣기
새로고침
자동등록방지 숫자를 순서대로 입력하세요.
취소
전라남도 광양시 삼봉산로 10 (우) 57817
Tel : 061-798-4001 Fax : 061-798-4120
로그인
Copyright ©
KYEC.
All rights reserved.
상단으로