긴급! Proofpoint 악용한 M365 피싱 급증

Share

⚠️ 긴급 경고: Proofpoint URL Defense 악용한 Microsoft 365 피싱 공격 급증 ⚠️

Proofpoint URL Defense, 보안을 악용한 피싱 공격의 새로운 위협

최근 사이버 범죄자들이 Proofpoint와 Intermedia의 "링크 래핑" 서비스를 악용하여 Microsoft 365 사용자 계정을 탈취하는 지능적인 피싱 공격이 기승을 부리고 있습니다. Cloudflare의 사이버 보안 연구원들은 이러한 공격 캠페인이 최소 두 달 이상 지속되고 있음을 확인했습니다. 특히 Proofpoint의 URL Defense는 수신되는 모든 이메일 링크를 Proofpoint의 검사 게이트웨이를 거치도록 재작성하여 사용자들을 보호하는 기능을 제공하지만, 범죄자들은 이를 역이용하고 있습니다.

URL Defense의 허점: 가짜 안심감을 이용한 공격

Proofpoint의 URL Defense는 링크를 클릭할 때 실시간으로 해당 링크를 평가하고 샌드박스 격리 및 평판 확인 등을 거쳐 안전하다고 판단될 경우에만 접근을 허용합니다. 하지만 문제점은 모든 원래 URL이 인코딩된 재작성 링크 내에 포함되어 있다는 점입니다. 이는 사용자에게 일종의 "보안된 링크"라는 인식을 심어주어 오히려 링크를 클릭하도록 유도하는 부작용을 낳습니다. 사이버 범죄자들은 이러한 심리적 취약점을 파고들어 공격을 감행하고 있습니다.

실제 공격 사례: 가짜 음성 메일 및 공유 문서 알림

공격자들은 Microsoft 365 로그인 화면과 매우 흡사한 가짜 랜딩 페이지를 제작하여 보안 제품에 의해 탐지되지 않도록 합니다. 이들은 Bitly와 같은 URL 단축 서비스를 사용하여 해당 페이지의 URL을 짧게 만들고, Proofpoint에 의해 보호되는 이메일 계정을 해킹하여 단축된 URL을 래핑합니다. 마지막으로 해킹된 이메일 계정을 통해 단축 및 래핑된 URL을 유포합니다. Cloudflare는 가짜 음성 메일 알림이나 가짜 Microsoft Teams 문서 공유 알림 등 다양한 공격 사례를 확인했습니다.

공격 과정: 미끼, 리디렉션, 그리고 계정 탈취

공격을 인지하지 못한 피해자는 일련의 리디렉션 과정을 거쳐 Microsoft 365 로그인 자격 증명을 요구하는 페이지에 도달하게 됩니다. 이러한 과정에서 개인 정보가 유출될 수 있으며, 이는 곧 계정 탈취로 이어질 수 있습니다. 따라서 이메일의 링크를 클릭하기 전에 신중하게 검토해야 하며, 특히 긴급성을 강조하는 이메일은 더욱 주의해야 합니다.

피싱 공격 예방을 위한 필수 보안 수칙

이메일 보안을 강화하고 피싱 공격으로부터 자신을 보호하기 위해 다음과 같은 보안 수칙을 준수하는 것이 중요합니다. 첫째, 출처가 불분명한 이메일의 링크는 절대 클릭하지 마십시오. 둘째, 이메일 내용이 의심스럽거나 긴급한 요청을 포함하는 경우, 발신자에게 직접 확인하십시오. 셋째, 강력한 암호를 사용하고 주기적으로 변경하십시오. 넷째, 다단계 인증 (MFA)을 활성화하여 계정 보안을 강화하십시오. 마지막으로, 최신 보안 소프트웨어를 설치하고 유지 관리하십시오.

맺음말

사이버 범죄는 끊임없이 진화하고 있으며, 그 수법 또한 날로 교묘해지고 있습니다. Proofpoint URL Defense와 같은 보안 솔루션을 악용한 최신 피싱 공격에 대한 경각심을 높이고, 위에 제시된 예방 수칙을 실천하여 소중한 개인 정보와 계정을 안전하게 보호하시기 바랍니다. 의심스러운 이메일이나 링크를 발견했을 경우 즉시 IT 보안 담당자에게 신고하십시오.

이것도 좋아하실 수 있습니다...