인사부 승인 요청 사기
특히 사이버 범죄자들이 민감한 정보에 접근하기 위해 내부 부서를 사칭하는 사례가 증가하고 있으므로, 업무 관련 메시지를 검토할 때는 주의를 기울이는 것이 매우 중요합니다. 이러한 수법의 가장 최근 사례 중 하나는 계정 정보를 훔치고 회사 시스템을 침해하기 위해 고안된 피싱 공격인 인사부 승인 요청 사기입니다.
목차
HR로 위장한 기만적인 메시지
보안 연구원들이 조사한 사기성 이메일은 한 회사 인사부의 내부 공지로 위장했습니다. 곧 있을 직원 개발 단계와 관련된 업데이트로 위장되어 있으며, 새로운 보상 체계, 휴가 정책 개정, 그리고 급여 조정을 수신자가 검토해야 한다고 주장합니다. 제목은 '인사 승인 요청: 2025년 정책 업데이트'와 유사하지만, 정확한 문구는 각기 다릅니다.
설득력 있는 어조에도 불구하고, 이러한 메시지의 모든 주장은 조작된 것입니다. 이 이메일은 수신자의 고용주, 인사부, 또는 합법적인 회사, 조직, 또는 서비스 제공업체와 관련이 없습니다. 오히려 이메일 로그인 포털을 모방한 피싱 페이지로 수신자를 유인하기 위한 미끼 역할을 합니다. 이러한 가짜 사이트는 비밀번호를 탈취하고 사기꾼에게 회사 계정에 대한 모든 접근 권한을 부여하기 위해 만들어졌습니다.
사이버 범죄자가 업무 계정을 표적으로 삼는 이유
직원 계정에 접근하는 것은 공격자에게 매우 중요합니다. 비즈니스 커뮤니케이션에는 기밀 데이터, 운영 정보, 재무 기록, 내부 서비스 접속 링크 등이 포함되는 경우가 많습니다. 범죄자가 이러한 자격 증명을 획득하면 직접적인 악의적인 목적으로 악용하거나 다른 위협 행위자에게 판매할 수 있습니다.
손상된 계정으로 인해 발생하는 위험
- 랜섬웨어나 트로이 목마 감염을 포함한 악성 소프트웨어 감염 위험 증가 및 민감한 비즈니스 정보 노출
- 클라우드 스토리지, 파일 공유 도구, 프로젝트 관리 시스템 또는 회사 소셜 미디어 계정과 같은 연결된 플랫폼에 대한 무단 액세스
적절한 접근 권한이 있으면 사기꾼은 피해자를 사칭하여 돈을 요구하거나, 악성 파일을 공유하거나, 동료, 파트너, 고객에게 사기성 콘텐츠를 퍼뜨릴 수 있습니다.
성공적인 공격의 가능한 결과
- 금융 도난, 사기 거래 또는 디지털 지갑의 오용
- 신원 사기 및 사칭
- 장기적인 개인 정보 보호 영향 및 잠재적인 기업 데이터 침해
피싱 이메일의 전략
많은 사람들이 스팸 메일이 명백한 오류로 가득 차 있을 것이라고 생각하지만, 이러한 사기는 종종 정교하고 전문적으로 작성됩니다. 이들은 진정성 있는 것처럼 보이기 위해 의도적으로 기업 이미지와 브랜드를 모방합니다. 공격자는 이러한 이메일을 배포하여 다양한 형태의 사기 행위를 조장하고 유해한 첨부 파일이나 임베디드 링크를 통해 악성코드를 유포합니다.
이러한 캠페인에 사용되는 악성 파일에는 실행 프로그램, 압축 파일, 문서, JavaScript 파일 또는 기타 형식이 포함될 수 있습니다. 일부 파일은 열면 자동으로 활성화되지만, Office 파일에서 매크로를 활성화하거나 OneNote 문서에 포함된 항목을 클릭하는 등 사용자 개입이 필요한 파일도 있습니다.
피해자들에게 무슨 일이 일어나는가
인사부 승인 요청 사기에 속는 사람들은 연쇄적인 피해를 입을 수 있습니다. 도용된 자격 증명은 범죄자에게 더 넓은 네트워크에 침투하고, 추가 데이터를 훔치고, 악성코드를 배포할 기회를 제공합니다. 그 결과 개인 정보 침해, 시스템 손상, 재정적 손실, 신원 도용 등의 피해가 빈번하게 발생합니다.
누군가 이미 계정 정보를 제공한 경우, 즉각적인 조치가 필요합니다. 영향을 받았을 가능성이 있는 모든 계정의 비밀번호를 업데이트하고 해당 서비스의 공식 지원팀에 문의하는 것을 강력히 권장합니다.
일상적으로 오거나 내부에서 발송된 것처럼 보이는 이메일일지라도 경계를 늦추지 않는 것은 최신 피싱 위협에 맞서는 가장 효과적인 방어 수단 중 하나입니다.