일반공지

악성 메일 주의 및 예방법 안내

작성자
보건대학원
작성일
2024-03-13
조회
1184

지능화된 악성 메일의 증가로 개인정보 유출 및 랜섬웨어 감염 등의 심각한 피해가 지속적으로 확인되고 있습니다.

 특히 외교‧안보‧산업 분야 관계자(전‧현직 공직자, 정부 자문위원, 기업 사외이사 등)를 대상으로 악성메일이 발송되고 있으니, 아래 주의사항 및 예방법을 참고하시어 피해 예방에 만전을 기하여 주시기 바랍니다.

 

  ○ 악성 메일 피해 사례

   - 수신자 개인정보(대‧내외 직위, 연구 주제 등)를 교묘히 활용한 메일 발송(붙임 참고)


피해 유형

주요 피해 사례

랜섬웨어 설치

정부 산하기관(국립OO연구원) 사칭 및 연례 회의 참석 요청

→ 회의 일정표로 위장한 첨부파일 통해 랜섬웨어 설치 및 좀비 PC 감염

계정 탈취

피싱메일

활용

정보화본부 사칭 및 피싱 사이트 내 계정 정보 입력 유도→ 탈취된 계정의 주소록을 활용하여 피싱메일 발송

→ 서울대병원, 성균관대 등 타기관으로 발송하여 2차 공격

메일

무단열람

포럼 준비를 위장하여 피싱 사이트 내 계정 정보 입력 유도→ 본교 교원 및 연구원 다수 계정 탈취 후 이메일 무단 열람

 

  ○ 악성 메일 예방법


 가. 발송자 메일 주소 확인

   - 발송자 소속 기관을 통해 정상 발송 여부 교차 체크(실존 인물, 발송 여부 등)

   - 과거 주고 받은 메일이 있다면, 메일 주소 일치 여부 확인

   - 마이스누 혹은 유명 사이트 도메인과 유사하게 위장한 도메인 유의

    ※ 예시: snu.ac.kr → snu.a.ckr / gmail.com → gmai1.com / daum.net → daum.com

 

 나. 메일 본문에 첨부된 링크 URL 접속 주의

   - 비밀번호, 계좌번호 등 개인정보 입력을 유도하는 경우 절대 입력 금지

 

 다. 메일 본문에 첨부된 식별이 곤란한 이미지 클릭 금지

   - 고의로 식별이 어려운 이미지를 삽입하여, 클릭 시 랜섬웨어 설치 등 악성 행위 실행

 

 라. 첨부된 압축 파일 다운로드 주의

   - 특히 암호화된 압축 파일의 경우, 발송자에게 유선으로 확인

    ※ 암호화 압축 파일은 백신 프로그램에서 차단이 어려워 해커의 주요 공격 수법으로 이용

 

 마. 포털 사이트 비밀번호 관리

   - PC 내 공개된 파일에 비밀번호 저장 금지(반드시 문서 암호 설정), 주기적 변경 필요

   

 바. 백신(V3) 설치 및 악성 메일 신고

   - 백신 다운로드 : 마이스누 포털 > 소프트웨어 다운로드 > V3설치

   - 악성 메일 수신 시, 정보화본부(02-880-8282, itsc@snu.ac.kr) 신고

 

 

붙임 악성 메일 기법 및 피해 사례 1부. 끝.