Forums » General » 피싱사기 수법 고도화…‘송장 첨부’ 클릭 유도

ameliaio
Avatar

최근 이메일을 통한 각종 사이버 공격이 빠르게 증가하면서, 일상 속에서 누구나 피해자가 될 수 있는 환경이 조성되고 있습니다. 특히 송장을 사칭한 피싱사기 유형은 일상적인 업무나 온라인 쇼핑 과정에 교묘히 침투하여 사용자로 하여금 자연스럽게 이메일을 열고 첨부파일을 확인하도록 유도합니다. 이러한 수법은 갈수록 정교해지고 있으며, 단순한 스팸으로 치부하기 어려운 수준에 이르렀습니다.

최근 공격자들은 ‘Invoice’, ‘Order Receipt’, ‘결제 확인서’ 등 실제 업무에서 자주 사용하는 제목을 활용해 수신자의 경계심을 낮추고 있습니다. 정식 기업 양식을 모방한 PDF나 Excel 파일을 첨부한 후, 클릭을 유도하여 악성코드를 설치하는 방식이 일반적입니다. 특히 해외 구매 경험이 많은 개인이나 기업 직원들이 주요 타깃이 되는 경향을 보이고 있습니다.

보안 전문가들은 최근 피싱 이메일이 시각적으로 실제 기업 메일과 거의 구별이 어려울 정도로 정교하게 제작되고 있다고 경고합니다. 기업 로고, 주소, 서명까지 모두 복제되며, 발신자 주소도 유사 도메인으로 위장하는 사례가 많습니다. 이러한 수법은 사용자의 판단을 흐리게 만들며, 보안에 대한 기본적인 주의만으로는 대응하기 어렵다는 점에서 더욱 각별한 주의가 필요합니다.

‘송장 첨부’ 위장 수법의 정체

이메일 제목으로 의심 없이 열도록 유도

피싱 공격자는 ‘Invoice’, ‘Payment due’, ‘Order confirmation’ 등 송장 관련 제목을 활용하여 수신자가 업무 관련 메일로 오인하게 만듭니다. 특히 기업 환경에서는 실제 거래나 배송과 관련된 이메일을 자주 접하기 때문에, 이러한 제목은 자연스럽게 클릭을 유도할 수 있습니다. 공격자는 수신자의 경계심을 낮추기 위해 문체나 메일 포맷도 정식 송장 메일처럼 꾸미는 경우가 많습니다. 이로 인해 이메일 필터를 우회하는 사례도 빈번하게 발생합니다.

첨부파일 또는 링크 클릭 시 악성코드 유포

위장된 이메일에는 ‘PDF 송장’, ‘엑셀 주문서’ 등의 첨부파일 또는 ‘주문 확인’이라는 링크가 포함되어 있으며, 이를 열람하는 순간 악성코드가 자동으로 실행될 수 있습니다. 특히 일부 파일은 매크로 기능을 통해 사용자 동작과 동시에 악성 프로그램을 설치하며, 이로 인해 시스템 감염, 정보 탈취, 랜섬웨어 공격까지 이어질 수 있습니다. 일반적인 보안 프로그램을 회피하도록 정교하게 설계된 경우도 있어 각별한 주의가 요구됩니다.

실제 기업명·로고 도용으로 신뢰성 확보

공격자들은 수신자가 의심을 덜 느끼도록 실제 존재하는 기업의 명칭과 로고, 이메일 서명 등을 도용합니다. 예를 들어 글로벌 물류업체나 국내 결제 대행사의 로고를 정교하게 삽입하여 신뢰를 유도하며, 발신 주소도 실제 도메인을 모방한 유사 주소를 사용하는 방식으로 정밀도를 높입니다. 외형상 정식 메일처럼 보이기 때문에, 일반 사용자뿐만 아니라 기업 내 직원도 속을 수 있어 기업 차원의 보안 강화가 필요합니다.

피해 사례로 본 경각심

송장 PDF 클릭 후 감염된 A사 랜섬웨어 사고

국내 중견 제조업체 A사는 회계 담당자가 거래처 송장으로 위장된 PDF 파일을 이메일에서 열람한 뒤, 회사 전산망 전체가 마비되는 피해를 입었습니다. 해당 파일은 실제 거래 내역과 유사한 형식이었으며, 첨부파일 실행과 동시에 랜섬웨어가 작동해 중요 파일이 암호화되었습니다. 이에 따라 수일간 업무 중단 및 금전적 손실이 발생했으며, 복호화 키를 요구하는 협박 메시지도 함께 도착했습니다.

B씨, 해외 직구 배송 메일로 가장한 피싱 피해

해외 온라인 쇼핑을 자주 이용하던 직장인 B씨는 국제 택배사를 사칭한 ‘배송 확인’ 이메일을 수신하고, 안내된 링크를 통해 로그인 정보를 입력하였습니다. 이후 그의 이메일 계정이 탈취되어 지인들에게 동일한 피싱 메일이 발송되었으며, 일부 금융 계좌에도 접근 시도가 있었습니다. 실제 배송 스케줄과 유사하게 설계된 정교한 내용으로, 수신자가 의심 없이 반응할 수밖에 없는 구조였습니다.

실제 기업을 사칭한 정교한 위장 사례

최근 공격자들은 단순한 텍스트 조작을 넘어, 실존하는 택배사나 회계법인의 로고·서명·양식 등을 도용하여 공식 문서처럼 꾸민 이메일을 유포하고 있습니다. 전자결제 시스템을 사칭한 이메일에서는 ‘결제 오류’나 ‘계정 정지 예정’ 등의 문구를 사용해 수신자의 불안을 유발하며, 링크 클릭을 유도합니다. 이처럼 사칭 기법은 갈수록 지능화되어 일반 사용자뿐 아니라 기업 보안 담당자도 방심할 수 없습니다.

전문가 분석과 최신 트렌드

피싱 수법의 AI 기반 자동화 진화

최근 피싱 공격은 인공지능(AI)을 기반으로 한 자동화 기술을 활용하여 더욱 정교하게 진화하고 있습니다. 공격자는 수신자의 언어, 직무, 과거 통신 이력 등을 분석해 개인 맞춤형 피싱 메시지를 생성하며, 실제 이메일과 구분하기 어려울 정도로 자연스러운 문장을 사용합니다. 특히 AI를 통해 수천 건의 피싱 이메일을 자동 작성·발송하는 방식은 기존 수작업 공격보다 훨씬 빠르고 대량으로 확산이 가능합니다. 한국인터넷진흥원(KISA)은 이러한 AI 기반 피싱의 증가에 따라, 사전 예방 체계와 인공지능 탐지 기술 도입의 중요성을 강조하고 있습니다.

업무용 이메일 계정을 집중 타깃으로 삼는 공격자들

피싱 공격자는 최근 기업의 업무용 이메일 계정을 집중적으로 노리고 있으며, 회계·총무·구매 부서 직원들이 주요 대상이 되고 있습니다. 공격자는 송장, 견적서, 계약서 등 일상적인 업무 문서를 위장해 신뢰를 유도하고, 계정 탈취나 악성코드 감염을 시도합니다. 특히 내부 커뮤니케이션 형태를 모방한 피싱 메일은 식별이 더욱 어려워, 기업 내부 보안이 취약할 경우 전체 시스템에 피해가 확산될 수 있습니다. 한국정보보호산업협회(KISIA)는 이러한 정밀 타깃형 공격에 대비해 사내 보안 의식 제고 및 정기적인 이메일 보안 교육이 반드시 필요하다고 조언합니다.

예방 수칙과 대응 전략

피싱 이메일은 실제 기업이나 기관의 명칭을 도용하여 수신자가 의심 없이 열람하게 만듭니다. 하지만 대부분 발신자 주소를 자세히 보면 공식 도메인이 아닌 유사 도메인을 사용하거나, 알 수 없는 외부 주소가 포함된 경우가 많습니다. 이메일을 수신했을 때는 꼭 발신자의 이름뿐 아니라 메일 주소 도메인도 꼼꼼히 확인하시기 바랍니다. 특히 송장이나 청구서를 위장한 메일은 더욱 주의가 필요합니다.

‘송장 첨부’, ‘계약서 확인’ 등 업무와 관련된 표현이 포함된 이메일은 현실성을 갖추고 있어 더욱 위협적입니다. 이럴 경우, 아무리 익숙한 형식의 이메일이라도 첨부된 파일이나 링크를 절대 함부로 열지 마시고, 내부 보안 부서나 IT 관리자에게 확인을 요청하는 것이 안전합니다. 정기적인 사내 보안 교육을 통해 임직원들이 피싱 메일의 유형을 숙지하도록 하는 것도 중요합니다.

사람의 실수는 완전히 방지하기 어렵기 때문에, 기술적 대응이 필수적입니다. 이중 인증(2FA)을 통해 계정 탈취 위험을 낮출 수 있으며, 기업 내부에 스팸 및 피싱 메일을 자동으로 탐지하고 차단하는 메일 필터링 시스템을 도입하는 것이 권장됩니다. 또한 정기적인 보안 업데이트와 취약점 점검도 병행되어야 합니다. 기술과 인식 개선이 함께 이뤄져야 예방 효과가 높아집니다.

기업용 이메일 계정은 공격자들의 주요 타깃이 되는 만큼, 보다 체계적인 관리가 필요합니다. 이지론은 이메일 보안 점검, 위협 탐지 및 대응 기능을 제공하여 기업의 정보 자산을 보호하는 데 효과적입니다. 별도의 설치 없이 손쉽게 점검을 시작할 수 있으며, 현재 무료 보안 진단도 지원 중입니다. 이지론은 송장 사칭을 포함한 다양한 피싱 위협으로부터 조직을 보호하는 데 최적화된 솔루션을 제공합니다. 보안 사고를 사전에 차단하고 싶다면 지금 바로 이지론(ezloan.io)를 방문해 자세한 정보를 확인해보시기 바랍니다.