텔레그램피싱

Telegram을 활용하여 사용자 정보를 유출하는 피싱 스크립트 파일 유포중

AhnLab Security Emergency response Center(ASEC)은 최근 이메일 첨부 파일을 통해 PDF 문서뷰어 화면으로 위장한 피싱 스크립트 파일이 다수 유포되고 있는 정황을 확인하였다. 확인된 일부 파일명은 아래와 같으며, 구매 주문서(PO, Purchase Order)/주문/영수증/발주서 등의 키워드를 활용하였다. New order_20230831.html Salbo_PO_20230823.pdf.html WoonggiOrder-230731.pdf.html PO_BG20231608-019.html ○○○ Pharma.pdf.html DH○_BILL_LADING_DOCUMENT_RECEIPT.html _○○○화장품_으로부터 발주서가 발송됐습니다_.msg (이메일) BL_148200078498.html En○○○ Purchase Order.html Sung○○ BioX_New PO.pdf.html 아래의 Figure 1.과 같이 문서의 내용이 블러 처리된 이미지가 배경으로 사용되었고, 첨부파일인 HTML 파일을 실행 시 ‘문서를 보려면 이메일 비밀번호로 로그인하세요’ 의 유도문구를 확인할 수 있다. 비밀번호…