KISA를 사칭해 3.20 사이버공격 관련 악성코드 치료용 전용백신 첨부 이메일 등, 공공기관 및 백신사 등을 사칭한 이메일이나 앱 다운로드 문자메시지 등을 주의해야 한다고 당부했다.
유명 보안업체를 사칭해 30일 무료체험 모바일용 백신 다운로드 문자메시지를 보내는 스미싱 수법에 이어 이번에는 KISA를 사칭한 이메일이 나타났다.
이메일은 ‘3.20 전산대란 악성코드 검사.치료용 보호나라(KISA)백신에 관련’이라는 제목으로 ‘다운로드 및 사용방법 안내.alz’라는 파일이 첨부돼 있다.
해당 파일을 실행하면 전용백신 도움말 화면이 실행돼 이용자는 악성코드 여부를 알 수 없고 백그라운드에서 악성코드가 실행돼 위험도가 더 높다.
발신주소는 kisa.or.kr이 아닌 chol.com이다.
KISA는 악성행위를 하는 C&C 서버 차단 등 긴급조치를 취하고 SNS 등을 통해 이용자 주의사항을 안내했다.
KISA는 이메일 제목에 현혹되지 말고, 발신 주소를 반드시 확인하고 백신 등 관련 프로그램은 이메일, 블로그 등의 첨부파일이 아닌 공식 웹사이트에서 다운로드할 것을 당부했다.
또 공공기관, 금융기관 등에서는 실행파일을 첨부한 이메일을 발송하지 않고 문자메시지로 앱 다운로드 URL를 안내하지 않는다고 밝히고 폰키퍼 등 KISA 모바일 보안앱을 사칭한 악성앱도 나타날 수 있으니, 반드시 공식 마켓에서 다운로드할 것을 권고했다.
PC 및 모바일 기기에서 백신 프로그램을 설치하고 주기적으로 점검하는 것도 중요하다고 밝혔다.
KISA 관계자는 “KISA 등 공공기관, 금융기관, 금융사 등은 이메일에 실행파일을 첨부해 배포하지 않는다”며 “전용백신은 보호나라 공식 홈페이지에서 배포하고 있으며, 기본적인 보안수칙을 숙지하고 실천하면, 악성코드 감염의 위험으로부터 보호할 수 있다”고 당부했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지