사이버 공격자는 개인의 PC나 기업 시스템에 침투하기 위해 다양한 방법을 시도한다. 특히, 이메일을 이용한 방식은 사이버 공격자가 특별한 경로를 거치지 않고도 사용자에게 접근할 수 있는 수단이다. 악성 이메일을 이용한 사이버공격은 목적과 형태 역시 다양하다. 단순히 첨부 파일이나 링크를 통해 악성코드를 유포하는 것부터 시작해 특정 서비스를 사칭해 사용자의 ID/PW를 탈취하기도 한다. 특히 사회적 이슈를 이용해 악성 이메일을 수신한 사용자가 의심 없이 이를 열어보도록 하는 방식도 많이 쓰이고 있어 주의가 필요하다.
한국인터넷진흥원(이하 KISA)이 2020년 4분기 사이버 위협 동향 보고서를 통해 ‘해킹 메일’ 유형과 대응법을 소개했다. KISA에 따르면 해킹 사고 대부분은 직장 동료, 정부 조직 등을 사칭해 악성코드를 숨긴 첨부파일이나 가짜 웹 사이트 링크 등을 포함한 이메일 공격으로 감행되고 있다. 이렇게 공격당한 시스템에서는 개인정보 및 자료유출, 금전적 피해 등을 일으킬 수 있는 만큼, 보안인식 제고를 통해 악성 메일을 판별하고 이로 인한 피해를 줄일 수 있어야 한다.
메일 형태 역시 다양하다. 대표적인 것이 첨부파일을 이용한 공격이다. 첨부파일 형태는 HWP, DOC, ZIP 등 가능한 모든 파일을 사용한다. HWP의 경우 ‘개체연결삽입’ 기능을 통해 공격자가 숨겨놓은 악성코드를 실행하는가 하면, DOC, PPT, XLS 등의 문서 파일은 매크로 기능을 통해 코드를 실행한다. 압축파일(ZIP)에는 실행파일(EXE)이나 CD 이미지 파일 등을 숨겨놓고, 사용자가 이를 실행할 경우 트로이목마 혹은 랜섬웨어 등이 설치되도록 한다.
고객센터에서 메일을 받은 경우 네이버, 애플, 구글, 카카오 등 도메인이 정확한지 확인해야 한다. 실제로 마이크로소프트를 rnicrosoft 같은 식으로 속이거나 구글을 goog1e로 속이는 사례도 존재한다.
개인정보나 계정인증관련 메일이 수신됐을 경우 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관 필요.
이메일 계정 비밀번호를 수시로 변경하고, 문자 메시지, 모바일 OTP 등을 통한 2단계 인증 로그인을 설정하기.
2단계 인증을 사용할 경우 계정 정보가 탈취되더라도 2차 인증 수단 없이는 공격자가 해당 계정을 사용할 수 없기 때문이다.
실시간 감시와 자동 업데이트 기능을 켜두는 것이 좋다. 마찬가지로 운영체제, 소프트웨어 업데이트 역시 항상 최신 버전으로 유지해야 한다. 최신 업데이트에는 새롭게 발견된 보안 취약점을 제거하는 내용이 포함돼 있기 때문이다.