
해커들은 "예약 확인", "고객 불만", "결제 정보 업데이트", "예약 취소" 등 익숙한 제목의 이메일을 발송하며, 실제 이메일처럼 보이도록 디자인합니다. 이러한 이메일에는 악성 코드가 포함된 가짜 청구서/예약 정보 링크나 엑셀 파일이 포함된 경우가 많습니다. 사용자가 링크를 클릭하거나 첨부 파일을 열면 악성 코드가 즉시 활성화되어 공격자가 기기를 제어하고 데이터를 훔치고 활동을 모니터링하며 심지어 내부 시스템 깊숙이 침투할 수도 있습니다.
Bkav 전문가의 연구에 따르면 ClickFix는 PureRAT을 사용합니다. PureRAT은 해커가 사용자를 추적하고, 계정을 탈취하고, 공격을 확대하고, 장기간 은폐할 수 있도록 하는 원격 제어 악성코드의 일종입니다. 특히 이 캠페인은 "서비스형 공격(Attack-as-a-Service)" 모델로 운영되는 것으로 보입니다. 즉, 누구든 도구를 구매하여 고도의 기술력 없이도 공격을 수행할 수 있어 위험 수준이 높아집니다.
인터넷 서비스 회사 넷크래프트(영국)의 보고서에 따르면, 전 세계 여행객, 즉 여행을 계획하거나 체크인을 준비하는 사람들을 표적으로 삼는 정교한 온라인 사기 캠페인이 진행되고 있습니다. 사이버 범죄자들은 에어비앤비, 부킹닷컴, 익스피디아, 아고다와 같은 유명 여행사를 사칭하는 대량 이메일을 발송하여 개인 정보와 신용카드 정보를 훔칩니다. 이러한 이메일은 공식 서한과 동일한 로고와 레이아웃을 사용하여 전문적으로 디자인되었으며, 사용자에게 "24시간 이내에 예약을 확정"하도록 요청하는 긴박감을 조성하여 예약 취소를 방지하고, 피해자들이 신중하게 확인하지 않고 성급하게 행동하게 만듭니다.
이 캠페인은 2025년 2월에 시작되어 계속해서 확산되었습니다. 해커들은 매일 수백 개의 새로운 도메인을 등록했으며, 3월 20일에는 511개로 최고치를 기록했습니다. 가짜 도메인에는 종종 "확인", "예약", "게스트 확인"과 같은 단어나 유명 고급 호텔 이름이 포함되어 있어 신뢰성을 높였습니다. 이러한 정교함은 다층적인 리디렉션 메커니즘에 있었습니다. 링크를 클릭하면 사용자는 여러 중간 단계를 거쳐 실제 피싱 사이트로 이동하게 됩니다.
랜딩 페이지에서 피해자는 브랜드 로고와 가짜 "보안 CAPTCHA 코드"가 포함된 완전한 예약 확인 인터페이스를 보게 됩니다. 이 단계를 마치면 해당 페이지는 모든 결제 카드 정보를 요구하고, 심지어 카드 번호의 유효성까지 확인한 후 몰래 사기 거래를 시도합니다. 이 가짜 페이지에는 자동화된 "고객 지원" 채팅 창이 표시되어 사용자에게 은행에서 보낸 SMS 메시지를 확인하도록 유도하지만, 실제로는 은행에서 보낸 비정상적인 거래 알림입니다. 넷크래프트는 이 시스템이 최대 43개 언어를 지원하여 전 세계 여행객을 공격할 수 있으며, 피해자에 따라 로고와 인터페이스를 자동으로 변경할 수 있다고 밝혔습니다.
베트남 내 수만 개의 숙박 시설이 온라인 예약 플랫폼을 통해 운영되면서, 특히 많은 리셉션이나 예약 부서가 사이버 보안 교육을 제대로 받지 못한 상황에서 공격 위험이 증가하고 있습니다. 가짜 이메일은 정교한 인터페이스를 갖추고 있어 수신자가 진짜와 가짜를 구분하기 어렵게 만들며, 특히 다가오는 설과 음력 설 연휴 기간 동안 예약 수요가 급증하는 시기에 더욱 그렇습니다.
보안 전문가들은 사용자들에게 각별한 주의를 기울이고, 발송된 이메일 주소를 꼼꼼히 확인하고, 첨부 파일이나 이상한 링크는 열지 말 것을 권고합니다. 또한, 공식 앱이나 홈페이지를 통해 예약 플랫폼에 접속하는 것을 우선시해야 합니다.
동시에 이메일 모니터링 시스템, 바이러스 백신 소프트웨어, 전문적인 맬웨어 방지 솔루션을 구축하는 것이 필요합니다. 운영 체제에 기본적으로 탑재된 보호 소프트웨어는 기본적인 방어 수준에만 그치고, 장기간 숨어 있을 수 있는 최신 바이러스와 랜섬웨어에는 대처할 수 없기 때문입니다.
출처: 관광 안내센터
출처: http://sodulich.hanoi.gov.vn/canh-bao-nguy-co-lua-dao-truc-tuyen-nham-vao-du-khach-dip-cao-diem.html






댓글 (0)