
최근 주요 기업을 대상으로 대표이사나 임원을 사칭한 피싱 메일이 지속적으로 유포되고 있습니다.
이번 공격은 직접적인 악성 행위 대신, 메일 수신자의 반응을 유도하는 사회공학적 기법을 적극적으로 활용하고 있습니다.
현재 유포 중인 피싱 메일은 “회신을 유도하는 유형”과 “QR코드 전송을 요구”하는 두 가지 형태로 확인됩니다.
유형1. 직접적인 회신 유도 - 회사 대표를 사칭해 수신자가 긴급히 회신하도록 유도합니다.

유형2. 메신저 QR 코드 전송 요구 - 원활한 업무 연락을 명목으로 메신저 채팅방 QR코드 생성을 요구합니다.


✔ 발신자 주소 재확인: 발신자명이 아닌 발신자 메일주소가 회사 메일 계정이 맞는지 확인해야 합니다.
✔ 교차 확인 필수: 메신저 요구나 긴급한 요청을 받았을 경우, 전화 또는 사내 메신저 등 기존의 공식 채널을 통해 정상 메일 여부를 확인합니다.
✔ 외부 채널 접속 지양: 업무상 필요한 소통은 사내 공식 채널을 통해 진행하고, 검증되지 않은 외부 단톡방이나 QR 코드 공유는 지양해야 합니다.
✔ 사내 보안팀 신고: 의심스러운 메일을 수신했다면 답변하지 말고 즉시 사내 보안 담당 부서로 공유합니다.
최근 피싱 공격은 사람의 심리를 노려 이성적인 판단을 흐리게 하는 사회공학 기반의 공격으로 갈수록 교묘해지고 있습니다.
임원 및 경영진을 사칭한 긴급 요청 메일을 수신했을 경우 즉시 대응하기보다 반드시 공식 채널을 통해 사실 확인 절차를 거쳐 피해를 예방하시기 바랍니다.
| AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생 (0) | 2026.02.12 |
|---|---|
| 영상 픽셀 속 악성코드, '픽셀코드(PixelCode)' 공격기법 (0) | 2026.01.29 |
| MS, Office 제로데이 취약점 긴급 패치 (0) | 2026.01.28 |
| MS, SharePoint Server 취약점 긴급 패치 (0) | 2025.07.23 |
| ClickFix 변종, FileFix 공격 주의! (0) | 2025.07.17 |
댓글 영역