
코로나19가 창궐하면서 바이러스 감염을 막기 위해 전 세계가 재택근무에 돌입했다. 그러나 재택근무와 함께 한 가지 예상하지 못한 문제가 많은 이를 골치 아프게 했다. 바로 사이버 공격이다. 다수 사이버 범죄 세력은 다수 직장인이 근무 도중 메일을 자주 사용하며, 사무실 근무 환경과는 달리 동료와 항상 즉시 대화를 나누기 어렵다는 점에 주목해, 피싱 메일로 원격 근무를 하는 직장인을 겨냥한 사이버 공격을 개시했다.
또, 많은 직장인이 원격 근무와 함께 기업 외부에서 기업 네트워크에 접근한다는 점, 그리고 일부 가정 네트워크 보안 상태가 허술하다는 점 등을 악용하기도 했다. 이 때문에 원격 근무를 하는 직장인이 사이 범죄 세력의 주요 표적이 됐다.
그리고 이제 백신 접종이 활발하게 이루어지면서 해외에서는 사무실 복귀가 추진되고 있다. 재택근무가 이루어지면서 각종 사이버 범죄가 기승을 부렸으니 이제는 사이버 범죄 세력의 공격이 줄어들지 않을까? 안타깝게도 실제 전망은 기대와 다르다.
악성 첨부 문서로 피싱 공격 개시
미국 온라인 테크 매체 테크크런치는 사이버 보안 기업 코펜스(Cofense)의 발표를 인용, 최근 들어 해커 세력이 사무실에 복귀하는 직장인을 공격 대상으로 삼는 추세라고 보도했다.
사이버 범죄 세력이 전송하는 이메일은 아무 문제가 없는 것처럼 보인다. 피싱 메일은 코로나19 상황과 관련된 새로운 주의사항과 기업 운영 방식 변화를 설명하는 사내 메일로 위장했다.
그러나 사내 메일을 사칭하는 피싱 메일에 속아 넘어간다면, 마이크로소프트 셰어포인트(Microsoft SharePoint)처럼 보이는 페이지로 넘어간다. 그리고, 두 가지 문서가 첨부된 것을 보게 된다.
코펜스 피싱 방어 센터 소속 위협 애널리스트 딜란 마인(Dylan Main)은 "피싱 메일의 문서를 연 후에 문제가 발생한다. 그리고 피싱 메커니즘이 나타나 해커가 계정 기밀 정보를 얻게 된다"라고 설명했다.
이어, 그는 "마이크로소프트를 이용한 피싱 페이지에서 발생하는 수법 중 매우 드문 수법이다. 진짜인 것처럼 보이는 파일을 전달하면서 로그인 페이지로 다시 보내지 않기 때문에 많은 사용자가 변경된 기업 운영 방식을 확인하고자 계정 기밀 정보를 입력할 확률이 높다"라고 경고했다.
가짜 기밀 정보 인증 통한 공격도 성행
그러나 위와 같이 첨부 파일을 악용한 피싱 공격만 발생하는 것이 아니다. 가짜 기밀 정보 인증 제도를 악용한 피싱 공격도 기승을 부리고 있다.
로그인 정보를 처음 몇 차례 입력한 뒤, 계정 아이디나 비밀번호가 정확하지 않다는 내용의 오류 메시지를 띄운다. 그리고, 몇 차례 로그인 정보를 입력한 뒤, 실제 마이크로소프트 페이지로 넘어간다. 이 때문에 로그인 정보가 맞게 입력됐다고 생각하며, 원드라이브에 접속한다. 해커는 이 사이에 피해자의 로그인 정보를 100% 탈취한다.
한편, 시장 조사 기관 체크포인트 소속 연구팀은 이전에도 사무실에 복귀하는 직원을 겨냥해 이와 비슷한 공격을 개시한 사례를 발견했다. 따라서 매체는 이번 사태가 알려지고, 해결책이 등장한 후에도 사무실에 복귀한 직장인을 겨냥한 사이버 공격이 계속 기승을 부리게 될 것이라고 내다보았다.
[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]