공지사항
[공통] 피싱메일 주의 안내
1. 최근 정보화본부를 사칭한 피싱 메일 공격이 지속적으로 발생하고 있으며, 이를 통한 계정 탈취 및 랜섬웨어 감염 등의 피해 사례가 확인되고 있습니다.
2. 서울대학교 계정(아이디)의 비밀번호 변경은 포털 마이스누에서만 가능하며, 정보화본부에서는 메일 등을 통해 링크 형태로 비밀번호 변경 안내를 절대 하지 않습니다.
3. 아래와 같이 대처방안 및 피싱메일 사례를 안내드리오니 각 기관에서는 구성원에게 전파하여 보안관리를 철저히 하여주시기 바랍니다.
○ 대처방안
- 비밀번호 변경 요청 등의 메일 수신 혹은 계정 탈취가 의심되는 경우 정보화본부 ITSC 신고
※ITSC: 880-8282, itsc@snu.ac.kr
- 계정만료 등 의심스러운 내용 포함 시 첨부 링크(URL) 클릭 금지 & 비밀번호 입력 금지
- 예정되지 않은 파일이 첨부된 경우 첨부 파일 다운로드 및 실행 금지
- 업무 유관자 또는 지인이 계획되지 않은 내용 요청 시 유선으로 해당 사항 확인
- 상용 메일을 이용한 업무자료 송수신 자제
- 메일서비스 내 자동전달 주소 주기적 점검
- PC 백신(V3) 설치 및 최신 업데이트 유지
※백신설치: 마이스누 포털 - SW다운로드 - V3 설치
< 피싱메일 사례 > |
- 계정만료 및 메일함 용량 증설 등 사유로 악성 링크(위장된 로그인 페이지) 접속을 유도한 후 비밀번호 입력을 요구하여 계정 탈취 - 서울대학교(snu.ac.kr) 혹은 구글(gmail.com), 네이버(naver.com), 다음(daum.net) 등 유명 도메인과 비슷한 이름으로 위장하여 계정 탈취 및 랜섬웨어 감염 유도 메일 발송 (예시) snu.ac.kr → snu.a.kr / gmail.com → gmai1.com / daum.net → daum.com - 내용 식별이 곤란한 작은 이미지 파일을 클릭하면 자동으로 악성코드를 다운받도록 유도 - 최근 참석한 회의 관계자, 방송국 PD, 작가 등 사칭하여 이력서ㆍ현안 자료 검토를 요구하며 악성코드가 포함된 한글파일(.hwp) 첨부 - 수신자가 사회를 맡은 토론회 발표 자료를 요청하면서 신뢰를 쌓은 후, 본인의 보고 자료 검토를 요구하며 악성코드가 포함된 워드(.doc) 파일 첨부 - 해커가 계정 탈취 후 자동전달 주소를 해커 주소로 설정, 특정 기간 수신한 모든 메일이 유출 (최근 급증 사례로 자동전달 설정 주소 필수 확인) |