“마스크 할인 코드 만료까지 29분 37초 남았습니다”

최근 신종 코로나바이러스감염증(코로나19) 관련 내용으로 위장된 악성 이메일을 통한 사이버 공격이 급증하고 있는 것으로 나타났다.

29일 금융보안원은 지난 2~4월 코로나19 관련 이메일 680만여 건 등을 분석한 결과 7만3000건 가량의 악성 의심메일을 발견했다고 밝혔다. 해당 메일은 김수키·톤토·코니·마카오 등 ‘지능형 지속 보안 위협’(APT·Advanced Persistent Threat) 그룹 4곳이 보내고 있는 것으로 파악됐다.

금융보안원에 따르면 김수키와 톤토, 코니 그룹은 악성코드가 첨부된 피싱 메일을 보내고 마카오 그룹은 스미싱을 이용해 악성 앱을 유포, 수신자의 정보 탈취를 시도했다.

악성 의심메일 중 90%는 마스크 관련 피싱사이트로 접속을 유도하는 내용이었다. 메일에 나오는 링크를 클릭하면 온라인 쇼핑몰로 이동, 마스크 할인 기간이 임박한 것처럼 위장해 주문을 유도한 뒤 배송은 하지 않는 방식으로 금전을 편취하는 경우도 있었다. 코로나19 감염을 막기 위해 마스크 사용을 하라는 내용의 문서로 위장된 메일도 있었다.

메일 중에는 코로나19 치료법이나 확진자 동선, 재난지원금 관련 내용으로 스미싱을 유도하는 경우도 있었다. 세계보건기구(WHO)를 사칭해 코로나19 극복을 위한 가상통화 기부 요청 내용도 있었다.

메일의 아이피 주소 총 3827개로 108개국에서 발송된 것으로 분석됐다. 발송량이 많은 국가는 터키(62%) 미국(10%) 포르투갈(7%) 순이었다. 마스크 판매 사기 관련 메일은 터키에서 발송된 것으로 나타났다.

김영기 금융보안원 원장은 “언택트(비대면) 시대에 사이버 위협이 지능화되는 만큼, 코로나19 이후 새로운 사이버 위협을 예방할 수 있도록 위협 탐지 및 정보 공유 체계를 더욱 강화할 것”이라고 말했다.

조민아 기자 minajo@kmib.co.kr
트위터페이스북구글플러스