SharePoint 보안 문서 인증 이메일 사기
SharePoint 보안 문서 확인 이메일 사기는 사용자의 민감한 정보를 빼내기 위해 고안된 기만적인 피싱 공격입니다. 이러한 이메일은 긴급하고 합법적인 것처럼 보이도록 설계되어 수신자가 제대로 검토하지 않고 악성 콘텐츠에 접근하도록 유도합니다. 중요한 것은 이러한 사기성 메시지가 아무리 그럴듯하게 보이더라도 Microsoft나 그 어떤 합법적인 회사, 기관, 서비스 제공업체와도 관련이 없다는 점입니다.
목차
사기성 이메일은 어떤 방식으로 구성되는가?
이 사기성 이메일은 마이크로소프트 SharePoint 공식 알림처럼 위장하여, 마이크로소프트 365에 연결된 보안 문서에 대한 검토가 필요하다는 내용을 담고 있습니다. 일반적으로 일회성 인증이 필요하며, 문서가 24시간 이내에 만료될 것이라고 경고합니다. 신뢰도를 높이기 위해 문서 ID를 포함하고 해당 파일이 마이크로소프트 보안 기술로 보호되고 있다고 주장하는 경우도 많습니다.
수신자는 'Confidential_Agreement.pdf'라는 제목의 파일을 보기 위해 '문서 보기' 버튼을 클릭하도록 유도됩니다. 이러한 긴박감 조성은 합리적인 의사결정을 제한하고 즉각적인 조치를 촉구하기 위한 의도적인 전략입니다.
링크를 클릭하면 어떤 일이 발생하나요?
포함된 링크는 사용자를 Microsoft SharePoint 문서 인증 페이지를 모방한 가짜 웹사이트로 연결합니다. 가짜 페이지는 문서가 Azure Information Protection으로 보호되고 있으며 수신자가 인증 단계를 완료해야 한다고 주장합니다. 보안 검사가 수행되는 것처럼 보이도록 슬라이드하여 인증하는 기능이 표시됩니다.
이 단계가 완료되면 사용자에게 이메일 주소와 비밀번호를 입력하라는 로그인 양식이 표시됩니다. 이 양식에 입력된 모든 정보는 사기꾼에게 직접 전송되어 피해자의 계정에 무단으로 접근할 수 있게 됩니다.
사기 이메일의 주요 특징
- 접근을 기다리는 보안 Microsoft 365 또는 SharePoint 문서에 대한 메시지입니다.
- 24시간 만료 경고와 같은 인위적인 긴박감 조성
- 사기성 웹사이트로 연결되는 눈에 띄는 '문서 접근' 버튼
- 가짜 인증 절차 후 이메일 계정 로그인 자격 증명을 요구함
자격 증명 도용과 관련된 위험
도난당한 이메일 계정 정보는 사기꾼들에게 악용할 수 있는 광범위한 기회를 제공합니다. 이메일 계정에 접근 권한을 얻으면 공격자는 개인적인 메시지를 열람하고, 다른 서비스의 비밀번호를 재설정하며, 동료, 친구 또는 사업 파트너에게 연락할 때 피해자를 사칭할 수 있습니다. 많은 경우, 해킹당한 계정은 추가적인 피싱 메시지나 악성 소프트웨어를 유포하는 데에도 사용됩니다.
동일한 계정 정보를 다른 플랫폼에서 재사용할 경우, 추가 계정이 해킹될 수 있습니다. 이는 신원 도용, 금전적 손실, 무단 거래, 그리고 장기적인 평판 손상으로 이어질 수 있습니다.
추가적인 악성코드 관련 위협
개인정보 탈취 외에도 피싱 이메일은 악성코드 유포 수단으로 자주 사용됩니다. 공격자는 악성 페이로드를 무해해 보이는 파일이나 링크로 위장하여 사용자의 상호 작용을 유도해 감염을 일으킵니다.
- 감염된 오피스 문서, PDF 파일, ZIP 압축 파일, 스크립트 또는 실행 파일과 같은 악성 첨부 파일
- 악성 소프트웨어를 다운로드하고 실행하도록 유도하는 가짜 또는 해킹된 웹사이트로 연결되는 링크
대부분의 경우 악성코드는 수신자가 첨부 파일을 열거나, 매크로를 활성화하거나, 파일을 다운로드하여 실행한 후에야 활성화됩니다.
경계 태세가 필수적인 이유
SharePoint 보안 문서 확인 이메일 사기는 사이버 범죄자들이 얼마나 교묘하게 신뢰할 수 있는 서비스를 사칭하여 사용자를 속일 수 있는지 보여줍니다. 긴급성, 친숙한 브랜드 이미지, 그리고 현실적인 워크플로를 결합하여 이러한 피싱 시도는 성공 가능성을 크게 높입니다. 특히 로그인 자격 증명을 요구하는 등 원치 않는 문서 알림에 대해서는 각별히 주의해야 계정 침해, 데이터 도용 및 추가적인 사기 행위를 예방할 수 있습니다.