본문
건강정보가 담긴 연구소 소식지, 오늘의 운세, 세금 환급 안내 등 다양했다.
이들은 정부기관이나 언론사를 사칭한메일주소를 사용하고, 포털 사이트주소를 교묘하게 바꿔 사용하는 치밀함도 보였다.
경찰은 이들이 범행에 사용한 서버가 기존 북한발 사건에서.
링크를 클릭하지 않는 등 원칙적인 대응이 매우 중요하다고 당부했다.
또 아이디와 비밀번호 등 중요 정보를 입력하기 전,메일·웹사이트주소를 주의 깊게 살펴보라고 강조했다.
김영운 경찰청 사이버테러수사대장은 "기존에는 북한 신년사, 정세 분석 등 북한.
메일하단에 '인권침해 행위에 대한 경고 및 시정요청.
zip' 악성 압축파일을 다운받도록 유인했다.
GSC는 “해킹메일예방 보안교육에서 발신지주소의 공식 여부를 꼼꼼히 살피도록 강조한다”면서 “이번처럼 정교하게 조작된 경우 단순히메일주소만 100% 신뢰.
시 누리집의 시민 계정은 약 220만개로 알려졌는데, 북한 해커가 이중 일부를 해킹한 뒤 지난 1월 피싱메일을 무작위 발송한 것으로 경찰은 파악하고 있다.
경찰 조사 결과 해킹 과정에 사용된 IP주소는 과거 북한 해커 소행 범행에 쓰인 것과.
이번 사건에 이용된 서버는 기존 북한발 사건에서 사용된 서버와 일부 동일했다.
범행 근원지 IP(인터넷주소)는 중국·북한 접경 지역이었다.
해당 서버에선 탈북자와 군 관련 정보를 수집한 기록도 남아 있었다.
안보·국방·외교 분야 종사자인 점 △범행 근원지 IP주소가 중국과 북한의 접경지역에 할당된 점 등을 근거로 북한 해킹조직의 소행.
11월, 2017년 1월에도 ‘최순실 사태’ 등을 언급한 악성 스팸메일이 유포돼 문제가 된 바 있다.
발송에 사용된 전자우편주소는 공공기관주소나 지인의 전자우편주소와 유사한 형태였다.
사칭 사이트 또한 유명 사이트.
책, 건강 정보 등 실제로도 존재하는 정보를 사칭 우편메일에 사용한 것은 이번이 처음이다.
http://www.thebluehill2.co.kr/
이번 사칭 전자우편 발송은 해외.
강화가 성장 기반으로 떠오른다.
다음 프리미엄메일서비스는 연간 단위로만 결제할 수 있어 안정적인 고정 수익원이 된다.
메일주소를 장기간 사용해온 개인 고객이나 업무상 변경이 어려운 사용자들은 가격이 다소 오르더라도 해지를 꺼릴 가능성이 높다.
네이버 등 자신의 포털 사이트 실제 아이디와 비밀번호를 적으면 북한 해킹조직에 정보가 전달됐다.
발송 전자우편과 피싱 사이트주소는 실제 사이트와 철자, 숫자를 교묘하게 바꿔 피해자들을 속였다.
익숙한 인터넷주소에 'googlauth.
com', 'naver-auth.
본사를 둔 무료 이메일 서비스로, 가입자가 도메인명을 직접 설정해 계정을 만들 수 있어서 국내 공공기관과 유사한 이메일주소로메일을 보내는 데 악용하기 쉽다.
과거 북한발 사이버 공격에서도 자주 발견됐다.
인권위와 경찰청을 사칭한 사이버 공격자는 조호.