이번 사례의 경우, 공격자는 부고 소식이 담긴 제목과 내용으로 이메일을 발송했다. 여기에는 포털사의 웹메일에서 작동하는 악성 스크립트가 삽입되어 있었다. 이용자가 해당 메일을 열어보면 약 30초 후 가짜 로그인 팝업창이 나타나며, 이 때 이용자가 입력한 ID와 비밀번호 정보가 공격자에게 전송되는 형태다.
이번 공격에 악용된 취약점은 악성 스크립트 차단 정책을 우회할 수 있는 것으로 현재 해당 취약점은 포털사에 의해 보안 조치된 상태다.
박진완 KISA 취약점분석팀장은 “최근 피싱 메일이 경조사나 사회적 이슈 등 관심을 끄는 제목과 내용으로 발송되고 있는 만큼, 출처가 불분명한 메일의 경우 열어보지 말고 즉시 삭제하는 것이 중요하다”며, “메일 열람의 과정에서 별도 팝업창으로 계정정보를 요구하는 경우 메인페이지를 통해 재 로그인하는 것이 안전하다”고 강조했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지