
이메일 폭탄은 사기 전화와 결합되면 해커가 피해자의 동의를 얻어 컴퓨터를 제어할 수 있게 해줍니다(그림: ST).
Microsoft는 최근 발표한 "디지털 방어 2025 보고서"에서 "메일 폭격"의 증가에 대해 강조했습니다. 메일 폭격은 피해자의 받은 편지함에 수천, 수백만 개의 이메일을 쏟아붓는 간단한 전술입니다.
그들의 목표는 정교한 주의를 분산시키는 것입니다. 과부하된 받은 편지함으로 인해 피해자는 받은 편지함을 사용할 수 없게 되고, 보안 알림, 2단계 인증 코드, 비밀번호 재설정 요청, 거래 알림과 같은 매우 중요한 알림을 실수로 놓치게 됩니다.
피해자가 혼란스러워하는 동안 해커는 자신의 범죄 행위를 조용히 은폐합니다. 이를 위해 해커는 봇이나 스크립트를 사용하여 대량의 스팸 이메일("스팸 폭탄"이라고도 함)을 발송합니다.
더욱 정교한 방법으로, 피해자의 이메일을 수많은 뉴스레터와 포럼에 구독시키는 수법을 사용합니다. 이 수법은 Gmail이나 Outlook의 일반적인 스팸 필터를 우회하는 경우가 많습니다.
하지만 위험은 스팸 메일함에서만 끝나지 않습니다. 마이크로소프트는 사이버 범죄자들이 "메일 폭탄"과 전화 사기라는 또 다른 수법을 결합하고 있다고 밝혔습니다.
"메일 폭탄 공격 방식이 바뀌었습니다. 예전에는 위장용이었지만, 이제는 더 큰 공격의 시작 단계에서 악용되고 있습니다."라고 Microsoft는 설명합니다.
이 "2-in-1" 사기 시나리오는 다음과 같습니다. 먼저, 사용자의 받은 편지함이 갑자기 스팸으로 가득 찹니다. 동시에, 기술 지원 담당자라고 주장하는 사람에게서 전화나 메시지(전화 또는 Microsoft Teams를 통해)가 옵니다.
그들은 당신의 이메일 계정에 심각한 문제가 있다고 말합니다. 받은 편지함의 문제를 직접 목격했기 때문에, 오히려 그 말을 믿을 가능성이 더 높습니다. 마이크로소프트는 이러한 공황 상태와 "긴박감"이 해커들이 피해자를 조종하는 데 최적의 미끼라고 지적합니다.
사기꾼은 "문제 해결"을 제안하며 Windows에 내장된 Quick Assist와 같은 원격 지원 도구를 설치해 달라고 요청할 것입니다. 설치 과정을 인내심 있게 안내해 줄 것입니다. 사용자가 권한을 부여하면 해커는 사용자의 컴퓨터를 완전히 장악하게 됩니다.
마이크로소프트는 이를 가장 효과적인 소셜 엔지니어링 기법 중 하나로 간주하는데, 피해자가 자발적으로 위험한 행동을 하도록 속이기 때문입니다. 실제로 모피섹(Morphisec)의 연구원들은 이전에도 팀즈(Teams)에서 유사한 전술이 발견되어 위험한 마탄부쿠스(Matanbuchus) 바이러스를 확산시키는 데 사용되었다고 경고한 바 있습니다.
Microsoft에서는 사용자에게 다음을 권장합니다.
항상 경계하세요: 받은 편지함에 갑자기 이메일이 넘쳐난다면 각별히 주의하세요. 이는 공격의 첫 징후일 수 있습니다.
낯선 사람을 믿지 마세요. 전화나 문자 메시지를 통해 낯선 사람의 요청에 따라, 특히 원격 제어 소프트웨어와 같은 도구를 설치하지 마세요.
IT 부서에 문의하세요. 의심스러운 Teams 메시지나 사칭 전화를 받은 경우 낯선 사람의 지시를 따르기보다는 회사 IT 부서에 즉시 문의하여 확인하세요.
기업의 경우: 회사는 위험을 최소화하기 위해 Teams를 통해 조직 외부 계정과 직원의 커뮤니케이션을 제한하는 것을 고려해야 합니다.
출처: https://dantri.com.vn/cong-nghe/tin-tac-tro-lai-voi-chieu-tro-lua-dao-rat-de-thao-tung-nan-nhan-20251103230530754.htm






댓글 (0)