생성형 인공지능(AI) 등 신기술 도입으로 인해 갈수록 해킹 메일 수법이 고도화하고 있어 대응책 숙지는 물론 각별한 주의가 요구된다. 정보 당국은 모르는 사람이 보낸 메일이나 사전에 안내받지 못한 메일은 무시하고 로그인 보안을 강화하는 등 기본적인 대응 수칙을 준수할 것을 권고했다.
국가정보원은 최근 해킹 메일에 대한 대응 수칙을 안내하는 내용의 카드뉴스를 게재했다. 국민이 일상 속에서 위협이 되는 해킹 메일을 판별하고 대응할 수 있도록 지원하기 위해서다.
보안업계는 공격자가 생성형 AI 기술을 악용하면서 해킹 메일 공격 수법이 교묘해지고 공격 시도도 빈번해질 것으로 우려한다. 실제 미국 보안기업 '슬래시넥스트'의 '2024 피싱 현황(State of Phishing 2024)' 보고서를 보면, 지난해 1분기부터 약 1년 동안 악성 피싱 이메일은 8배 이상 급증했다. 특히 챗GPT가 출시된 2022년 4분기와 비교하면 올해 1분기 악성 피싱 이메일은 4151%나 치솟았다. 생성형 AI를 악용해 누구나 손쉽게 해킹 메일을 제작할 수 있기 때문으로 보인다.
국정원은 해킹메일 피해사례도 소개했다. 먼저 공격자는 포털사 관리자를 사칭한 메일을 보냈다. 사용자가 메일을 확인하면 비정상 로그인 메시지와 함께 계정 해킹이 의심된다며 아이디(ID)와 패스워드(Password) 변경 클릭창을 뜬다. 사용자가 의심 없이 ID와 PW를 변경하면 해커에게 전송되는 수법이다. 국정원은 이러한 수법으로 기업·기관의 비밀 기술과 연구 자료가 해외로 유출됐다고 전했다.
입사 지원 이력서에 악성코드를 첨부해 공격한 사례도 있다. 사용자가 해커가 보낸 입사 지원서 메일에 첨부된 파일을 클릭하면 악성코드가 개인용컴퓨터(PC)에 자동 설치된다. 이후 키보드 입력 내용이 해커에게 노출된다. 해커는 탈취한 카드번호, 유효기간, CVC 코드로 결제해 금전적 피해를 냈다.
아울러 국정원은 해킹메일 피해를 예방하기 위한 관리법을 안내했다. 구체적으로 메일 주소 확인, 모르는 사람 메일과 사전 안내 없는 메일 무시, 첨부파일 열람 차단, 신뢰할 수 있는 도메인 확인 등을 제시했다. 예를 들어 공격자의 메일 주소를 보면 '@naver-com.cc', '@goog1e.com' 등으로 비정상적이다. 또 각종 이벤트 당첨이나 경찰 출석 요구서 등 사전에 알지 못한 내용의 메일은 일체 무시해야 한다.
국정원은 또 백신 설치 및 최신 업데이트, PW 수시 변경·2단계 인증 등 로그인 보안 강화, 의심메일 열람금지, 패스워드 입력 금지, 첨부파일 실행 주의, 로그인 이력 수시 점검 등을 통해 피해를 예방할 수 있다고 강조했다.
조재학 기자 2jh@etnews.com
-
조재학 기자기사 더보기