서울시 공무원 피싱 메일 주의! 해킹 및 개인정보 유출 위험
1. 서울시 공무원 사칭 피싱 메일 등장
최근 서울시 공무원을 사칭한 피싱 메일이 발견되면서 보안 당국이 긴급 경고를 내렸습니다. 해당 메일에는 악성코드가 포함되어 있어, 이를 열람하거나 첨부파일을 다운로드할 경우 개인정보 유출 및 해킹 피해를 입을 수 있습니다.
특히, 보안 전문가들은 이번 공격이 북한 해커 조직 ‘김수키(Kimsuky)’의 소행으로 의심된다고 밝혔습니다.
2. 피싱 메일의 주요 특징
해당 피싱 메일은 서울시의 시민 계정(@citizen.seoul.kr)을 도용하여 발송되었습니다. 메일 내용은 ‘대북전단 살포 관련 비대면 회의’를 제안하는 형식을 띠고 있으며, 첨부파일을 실행할 경우 악성코드가 시스템에 감염될 위험이 있습니다.
[단독]서울시 공무원 사칭 해킹 메일, 北 ‘김수키’ 소행인 듯
최근 북한 해커로 의심되는 세력이 서울시의 시민 계정[@citizen.seoul.kr]을 도용해 시 공무원을 사칭한 해킹 메일을 발송한 것으로 알려진 가
news.zum.com
3. 북한 해커 조직 '김수키'의 연루 가능성
보안 당국에 따르면, 이번 해킹 공격의 방식과 사용된 IP 주소는 과거 북한 해커 조직 ‘김수키’가 사용했던 것과 유사한 패턴을 보였습니다. 김수키 조직은 국내 주요 공공기관 및 연구소를 대상으로 한 해킹을 지속적으로 시도해왔으며, 2014년 한국수력원자력 해킹, 2016년 국가안보실 사칭 피싱 메일 공격 등의 전력이 있습니다.
경찰, 서울시 공무원 사칭 해킹 이메일 수사… 北해커 연루 의심
경찰은 최근 북한 해커로 의심되는 세력이 서울시 직원을 사칭해 피싱 이메일을 보낸 정황을 포착하고 수사에 나섰다. 서울경찰청 안보사이버수사대는 13일 서
news.zum.com
4. 서울시의 공식 대응 및 주의 당부
서울시는 이번 사건과 관련하여 시민들에게 공식 계정(@seoul.go.kr)이 아닌 의심스러운 이메일은 열지 말 것을 당부했습니다.
특히, 공공기관 담당자의 이메일 주소를 가장한 메일은 첨부파일 다운로드 없이 즉시 삭제하는 것이 안전합니다.
5. 피싱 메일 예방 수칙
피싱 메일을 통한 사이버 공격을 예방하기 위해 다음과 같은 보안 수칙을 반드시 준수하세요.
- 발신자 주소 확인: 서울시나 공공기관을 사칭한 메일이라도 반드시 도메인을 확인하세요.
- 의심스러운 첨부파일 및 링크 클릭 금지: 신뢰할 수 없는 이메일의 첨부파일이나 링크는 절대 열지 마세요.
- 보안 프로그램 설치 및 업데이트: 최신 백신 프로그램을 설치하고 주기적으로 업데이트하세요.
- 강력한 비밀번호 사용: 동일한 비밀번호를 여러 계정에서 사용하지 말고, 주기적으로 변경하세요.
- 의심되는 메일 신고: 서울시 사이버 보안팀이나 경찰청(사이버안전국)에 신고하세요.
6. 결론
사이버 범죄가 점점 더 정교해지고 있는 만큼, 개인과 기관 모두 보안 수칙을 철저히 준수하는 것이 중요합니다. 서울시 공무원을 사칭한 이번 피싱 메일 공격은 개인정보 유출 및 해킹으로 이어질 수 있는 위험성을 가지고 있으므로, 각별한 주의가 필요합니다.
앞으로도 피싱 메일 및 사이버 공격에 대한 경각심을 가지고, 안전한 인터넷 환경을 조성하기 위해 노력해야 합니다.
'인기글작성중' 카테고리의 다른 글
소상공인 배달·택배비 지원 신청하러가기 (0) | 2025.02.15 |
---|---|
구준엽 & 서희원 유산 상속 어떻게 되는거지? (0) | 2025.02.14 |
ChatGPT 활용 잘하는 방법 (0) | 2025.02.13 |
넷플릭스 구독 해지, 계정 삭제 방법 (0) | 2025.02.13 |
청년 일자리, 청년 고용 지원제도, 일자리 지원금 (0) | 2025.02.12 |