일반공지
악성 메일 주의 및 예방법 안내
지능화된 악성 메일의 증가로 개인정보 유출 및 랜섬웨어 감염 등의 심각한 피해가 지속적으로 확인되고 있습니다.
특히 외교‧안보‧산업 분야 관계자(전‧현직 공직자, 정부 자문위원, 기업 사외이사 등)를 대상으로 악성메일이 발송되고 있으니, 아래 주의사항 및 예방법을 참고하시어 피해 예방에 만전을 기하여 주시기 바랍니다.
○ 악성 메일 피해 사례
- 수신자 개인정보(대‧내외 직위, 연구 주제 등)를 교묘히 활용한 메일 발송(붙임 참고)
피해 유형 |
주요 피해 사례 |
|
랜섬웨어 설치 |
정부 산하기관(국립OO연구원) 사칭 및 연례 회의 참석 요청 → 회의 일정표로 위장한 첨부파일 통해 랜섬웨어 설치 및 좀비 PC 감염 |
|
계정 탈취 |
피싱메일 활용 |
정보화본부 사칭 및 피싱 사이트 내 계정 정보 입력 유도→ 탈취된 계정의 주소록을 활용하여 피싱메일 발송 → 서울대병원, 성균관대 등 타기관으로 발송하여 2차 공격 |
메일 무단열람 |
포럼 준비를 위장하여 피싱 사이트 내 계정 정보 입력 유도→ 본교 교원 및 연구원 다수 계정 탈취 후 이메일 무단 열람 |
○ 악성 메일 예방법
가. 발송자 메일 주소 확인 - 발송자 소속 기관을 통해 정상 발송 여부 교차 체크(실존 인물, 발송 여부 등) - 과거 주고 받은 메일이 있다면, 메일 주소 일치 여부 확인 - 마이스누 혹은 유명 사이트 도메인과 유사하게 위장한 도메인 유의 ※ 예시: snu.ac.kr → snu.a.ckr / gmail.com → gmai1.com / daum.net → daum.com
나. 메일 본문에 첨부된 링크 URL 접속 주의 - 비밀번호, 계좌번호 등 개인정보 입력을 유도하는 경우 절대 입력 금지
다. 메일 본문에 첨부된 식별이 곤란한 이미지 클릭 금지 - 고의로 식별이 어려운 이미지를 삽입하여, 클릭 시 랜섬웨어 설치 등 악성 행위 실행
라. 첨부된 압축 파일 다운로드 주의 - 특히 암호화된 압축 파일의 경우, 발송자에게 유선으로 확인 ※ 암호화 압축 파일은 백신 프로그램에서 차단이 어려워 해커의 주요 공격 수법으로 이용
마. 포털 사이트 비밀번호 관리 - PC 내 공개된 파일에 비밀번호 저장 금지(반드시 문서 암호 설정), 주기적 변경 필요
바. 백신(V3) 설치 및 악성 메일 신고 - 백신 다운로드 : 마이스누 포털 > 소프트웨어 다운로드 > V3설치 - 악성 메일 수신 시, 정보화본부(02-880-8282, itsc@snu.ac.kr) 신고 |
붙임 악성 메일 기법 및 피해 사례 1부. 끝.