상세 컨텐츠

본문 제목

기업들이 당한 피싱 사기 사례 알아보기

서프샤크 VPN

by 서프샤크 2024. 7. 26. 17:13

본문

피싱 사기는 꾸준히 진화하고 있어요. 원래는 개인들을 상대로 하는 사기였지만, 요즘은 기업들도 대상으로 공격을 하고 있습니다. 정말 누가 언제 당할 지 모르는 사기예요 ㅠㅠ

이번 포스팅에서는 최근 기업들이 당한 피싱 사기 사례를 살펴볼게요. 이를 통해 다양한 피싱의 유형에 대해 알아보고, 피싱 사기를 어떻게 예방하고 대응할 수 있는 지에 대해 알아봐요!

 

피싱 사기란?

피싱은 디지털 수단을 통해 피해자를 속여 민감을 정보를 제공하도록 유도하는 사기입니다. 은행에서 내 계좌가 털렸다고 문자가 오거나 아마존에서 주문한 상품 배송 현황을 보려면 클릭하라는 이메일 등, 정말 다양한 유형으로 나타나는데요. 이 중 정말 위험한 스피어 피싱은 특정 대상을 공격하기 위해 공격을 특별히 조작하는 사기 유형입니다. 엄청난 돈과 개인 정보를 잃을 수 있고, 계정 등이 해킹당할 수 있죠.

출처: 서프샤크 VPN

 

가장 유명한 기업 피싱 사기 사례

 

사실 개인보다 기업을 대상으로 사기를 치려고 마음 먹으면, 해커들은 훨씬 더 많은 현금을 빼낼 수 있어요. 그래서 몇몇 해커들이 애초에 큰 대기업들을 대상으로 사기를 치는데요. 지금부터 유명한 기업 피싱 사기 사례들을 하나씩 알아봐요!

첫 번째 사기: 벨기에 크렐란 은행 CEO 사기

피싱 사기 유형: 비즈니스 이메일 위장(BEC), 편각 피싱

피해 기업: 크렐란 은행

손실: 7,580만 달러

발생 경과:

2016년, 벨기에 크렐란 은행은 7,580만 달러의 비즈니스 이메일 속임수(BEC) 사기를 당했어요. BEC는 해커가 한 기업의 고위 직원으로 위장하는 경우입니다. 신입 직원이 가짜 상사로부터 특정 문서에 서명하라는 이메일을 받는 거죠. 이 사건의 해커는 7,580만 달러의 이체를 재무 부서에서 승인 받았어요. 직원 입장에서는 높은 사람이 돈을 이체하라고 하니까 당연히 별 다른 생각 없이 이체를 한 거죠. 이러한 사기는 다른 피싱 계획보다는 덜 흔하지만, 직원들이 상사의 권한을 의심하는 경우가 드물기 때문에 비용이 크게 발생하는 피싱 사기입니다.

출처: 서프샤크 VPN

 

두 번째 사기: 소니의 악명 높은 멀웨어 공격

피싱 사기 유형: 스피어 피싱

피해 기업: 소니 픽쳐스 엔터테인먼트

손실: 8,300만 달러

발생 경과:

2015년, 해커들이 소니 픽처스 엔터테인먼트의 네트워크에 스피어 피싱 이메일을 통해 침입했습니다. 소니의 시스템 엔지니어, 네트워크 관리자 및 기타 네트워크 접근 권한이 있는 사람들을 대상으로 이뤄졌는데요. 정말 간단했습니다. 해커들은 소니 직원들에게 Apple ID를 확인하라는 내용의 이메일을 보냈습니다. 그 이메일에는 피해자들의 로그인 정보를 추출하기 위한 가짜 웹사이트로 이어지는 링크가 포함되어 있었습니다. 이 과정을 거친 후 해커들은 모든 소니 직원들의 컴퓨터에 소프트웨어를 설치한 다음 악성 소프트웨어까지 설치할 수 있게 됐습니다. 결국 이 피싱 사기는 8,300만 달러 가치의 소니 데이터와 인프라를 망가뜨릴 수 있었죠.

출처: 서프샤크 VPN

 

세 번째 사기: Facebook과 Google 피싱 사기

피싱 사기 유형: 스피어 피싱

피해 기업: Google 및 Facebook

손실: 1억 2천만 달러

발생 경과:

Evaldas Rimasauskas라는 해커가 Google과 Facebook으로부터 1억 2천만 달러 이상을 갈취한 사건입니다. Google과 Facebook 직원들에게 아시아 기반 컴퓨터 하드웨어 회사로 위장한 이메일을 보내며 시작된 사기인데요. 해커는 대형 기업들의 재무 담당자로 위장하여, 해당 기업들과 비슷한 이름의 가짜 회사를 만들었습니다. 그 후, 이메일을 통해 기업들에게 거짓된 청구서나 계약서를 발송하여 돈을 빼앗았습니다. 이 해커는 2017년 미국에서 체포되었으며, 2019년에는 사기 혐의로 기소되어 유죄 판결을 받았습니다.

 

네 번째 사기: 우크라이나 전력망 정전 사건

피싱 사기 유형: 스피어 피싱

피해 당사자: 우크라이나 시민들

손실: 약 22만 5천 명 시민이 전기 접근을 상실

발생 경과:

2015년 12월 23일, 약 22만 5천 명의 우크라이나 시민들이 예정되지 않은 대규모 정전으로 전력을 상실했습니다. 스피어 피싱 이메일로 보내진 Microsoft Office 문서를 통해 악성 소프트웨어가 전파된 결과였는데요. 정전은 약 1시간 동안 지속되었으며, 전기는 수동으로 복원해야 했고, 전력망 펌웨어가 BlackEnergy(전력망 파괴) 악성 소프트웨어로 오염되어 자동 관리 모드를 상당 기간 사용 중지해야 했습니다. 이 사건은 사이버 보안 커뮤니티를 뒤흔들었는데요. 해킹 연구원들은 이러한 해킹이 다른 국가에서도 발생할 수 있다는 가능성까지 경고했답니다.

지금까지 기업들이 직면한 실제 피싱 사기 사례를 살펴봤어요. 피싱은 더욱 정교해지고 지능적으로 발전하고 있기 때문에 보다 강력한 대책이 필요합니다. 이런 사기들의 유형과 흐름을 보면서, 기업들은 직원 교육과 함께 철저한 보안 프로토콜을 수립해야 해요. 이메일 인증, 이중 인증, 그리고 최신 보안 시스템 도입을 해야 합니다. 또한 정기적인 보안 강화 교육을 통해 직원들이 신속하게 의심스러운 상황을 파악하고 신고할 수 있도록 하는 게 중요하죠.

피싱에 대한 경각심을 높이고, 신속한 대응과 지속적인 보안 강화를 통해 스스로를 안전하게 보호해요! 물론 서프샤크 VPN과 함께 하면 더 쉽게 보안을 강화할 수 있을 거랍니다 :D



관련글 더보기