FedEx - 배송물이 공항에 도착했습니다 이메일 사기
예상치 못한 이메일, 특히 배송, 청구서 또는 긴급 조치와 관련된 이메일은 항상 주의해서 다뤄야 합니다. 사이버 범죄자들은 신뢰받는 브랜드를 악용하여 수신자의 경계심을 누그러뜨리는 경우가 많습니다. 단 한 번의 클릭으로도 중요한 데이터나 전체 시스템이 손상될 수 있으므로 이러한 메시지를 처리할 때는 항상 주의를 기울여야 합니다.
목차
기만적인 배송: 가짜 배송 알림
'FedEx - 배송물이 공항에 도착했습니다'라는 이메일은 마치 정식 배송 알림처럼 보이도록 제작되었습니다. 특정 항공화물 운송장 번호와 연결된 소포가 공항에 도착하여 세관 통관을 기다리고 있다고 주장합니다. 긴급성을 조성하기 위해 수신자가 즉시 조치를 취하지 않으면 배송이 지연될 수 있다고 경고합니다.
하지만 이러한 이메일은 FedEx를 포함한 어떠한 합법적인 회사, 조직 또는 단체와도 관련이 없습니다. 이는 수신자를 속이기 위해 고안된 사기성 메시지입니다.
이메일 내용
사기 메시지는 상세한 배송 정보와 서류 요청을 포함하여 마치 믿을 만한 것처럼 보이도록 위장합니다. 일반적으로 중요한 배송 파일이 첨부되어 있다고 명시하고 수신자에게 해당 파일을 세관 시스템에 업로드하라고 지시합니다.
또한, 이메일에는 다음과 같은 추가 서류를 요청하고 있습니다.
- 위임장(POA)
- SPPB 문서
- BC23은 형성됩니다.
정당성을 강화하기 위해 가짜 고객 서비스 전화번호를 제공하고 'FedEx Shipment Document_XXXXXXXXXX.xls'와 같은 이름의 파일 첨부를 참조하는 경우도 있습니다.
진짜 위협: 첨부파일에 숨겨진 악성코드
첨부된 엑셀 파일이 공격의 핵심입니다. 이 파일을 열면 악성 코드가 실행되어 시스템을 몰래 감염시킬 수 있습니다. 악성 코드의 종류는 다양할 수 있지만, 일반적으로 다음 범주 중 하나에 속합니다.
- 로그인 자격 증명과 금융 데이터를 탈취하는 정보 탈취범
- 파일을 암호화하고 금전을 요구하는 랜섬웨어
- 시스템 리소스를 악용하는 암호화폐 채굴자들
- 원격 접속 트로이목마(RAT)는 공격자에게 기기 제어 권한을 부여합니다.
이러한 위협은 백그라운드에서 작동할 수 있으며, 침해 징후가 즉시 나타나지 않는 경우가 많아 특히 위험합니다.
감염은 일반적으로 어떻게 발생하는가
이메일 기반 악성코드 유포 캠페인은 사용자 상호작용에 의존합니다. 감염은 일반적으로 수신자가 첨부 파일을 열거나 악성 링크를 클릭할 때 발생합니다. 많은 경우, 문서에서 사용자에게 매크로 또는 기타 기능을 활성화하도록 유도하는데, 이로 인해 악성코드가 실행됩니다.
일반적인 배송 방법은 다음과 같습니다.
- 악성 코드가 포함된 오피스 문서(Excel, Word, PDF)
- ZIP이나 RAR 아카이브와 같은 압축 파일
- 합법적인 문서로 위장한 스크립트 또는 실행 파일
일단 활성화되면, 악성 소프트웨어는 데이터를 훔치거나, 활동을 감시하거나, 공격자에게 무단 접근 권한을 제공할 수 있습니다.
최종 평가 및 안전 권고
이 사기는 사회공학적 수법의 전형적인 예로, 유명 브랜드에 대한 신뢰와 긴급성을 악용하여 사용자가 자신의 보안을 침해하도록 유도하는 것입니다. 첨부 파일을 열면 데이터 도난, 금전적 손실 또는 시스템 전체 침해와 같은 심각한 결과를 초래할 수 있습니다.
이러한 이메일은 모두 악성으로 간주해야 합니다. 첨부 파일을 열거나 링크를 클릭하지 마시고, 요청된 정보를 제공하지 마십시오. 이메일을 즉시 삭제하는 것이 가장 안전한 방법입니다.
이러한 전술에 대한 경각심을 유지하는 것은 현대 사이버 위협에 대한 가장 효과적인 방어책 중 하나입니다.