내 ID 입력되어 있었는데...더 교묘하게 진화한 ‘이 수법’ 조심해야
2025-06-15 12:08
add remove print link
기업 인사 부서 사칭, 급여 변동 미끼로 노리는 계정 탈취
자신의 ID까지 미리 입력된 피싱 홈페이지가 등장했다.

안랩이 지난 11일 ‘급여 변동’과 ‘이메일 수신 실패’ 등의 내용이 담긴 피싱 메일 사례를 발견해 주의를 당부했다. 안랩에 따르면 최근 기업 인사 부서를 사칭해 ‘2025년 6월부터 적용되는 급여 변동 사항을 확인’하라는 내용의 피싱 메일을 유포 및 계정 탈취를 시도한 정황이 확인됐다.
해당 메일에는 급여 변동 사항 PDF 파일도 첨부되어 있었다. 이것을 클릭하면 자신이 소속된 기업의 공식 홈페이지처럼 정교하게 만들어진 가짜 홈페이지로 연결된다. 홈페이지에는 이미 자신의 아이디도 입력되어 있어 실제 기업 홈페이지에 접속했다고 혼동하기 쉬웠다. 만약 피싱 페이지에 무심코 입력한 비밀번호를 입력하면 추가 공격에 악용될 수도 있어 주의가 당부된다.
안랩은 이런 점을 미뤄볼 때 “특정 기업의 홈페이지를 모방한 홈페이지를 제작하고 임직원 이메일을 수집하는 등 사전에 계획된 표적 공격을 수행하는 것으로 추정된다”고 말했다.

또 다른 사례는 ‘귀하의 사서함에 배달되지 않은 이메일 메시지 5개가 있다’라는 내용의 피싱 메일이다. 이 메시지를 확인하기 위해 URL을 클릭하면, 가짜 로그인 페이지로 연결되어 계정정보 입력하는 창이 나타난다. 가짜 홈페이지에서 정보 입력을 마치면 정상 홈페이지 주소로 자동으로 이동되는 등 피싱 피해를 당했다는 사실을 인지하기 어렵다.
피싱 메일에 속아 무심코 비밀번호를 입력하면 공격자가 다른 계정에 접속하는 등 더 큰 피해를 가져올 수 있다. 안랩은 출처가 불분명한 메일 속 첨부파일이나 링크를 실행하지 말고 접속한 경우에도 공식 홈페이지에 접속한 것인지 확인하라고 당부했다.
이번 사례를 분석한 안랩의 이익규 연구원은 “정교한 가짜 로그인 페이지를 사용한 계정 탈취 시도는 꾸준히 발생하고 있다”라며, “대표적인 피싱 유형을 숙지하고 기본 보안 수칙을 준수하는 것만으로도 피해를 예방할 수 있다”고 강조했다.