기사 보기

도시의 아름다움을 담는 옥외광고 전문지
월간 뷰티플사인 입니다.

뉴스

사기성 이메일 ‘service@lucky-kr.com’ 주의하세요

페이지 정보

profile_image
작성자 최고관리자
댓글 0건 조회 105회 작성일 22-05-06 11:34

본문

소비자원, “특정 이메일 주소를 사용하는 사기의심 사이트 요주의’” 

주로 유튜브 광고 통해 접속, 국내 사이트로 오인 소비자피해 많아

 

 cc12b2cecf14999043392b7421abb017_1651804442_7805.JPG

한국소비자원이 특정 이메일 주소를 사용하며 사기를 치는 사이트에 대한 주의보를 발령했다. 이에 따르면 최근 ‘service@lucky-kr.com’ 등 특정 이메일 주소를 사용하는 사기의심 사이트 관련 소비자피해가 증가하고 있다.

 

한국소비자원이 최근 국제거래를 한 소비자들과 상담한 결과 올해 1월부터 3월까지 ‘service @lucky-kr.com’ 이메일 주소를 사용하는 사이트 관련 소비자 민원이 급증한 것으로 나타났다. 해당 사이트의 사기 건수의 87.5%(49)가 주로 2~3월에 집중된 것으로 드러났다. 이는 한국소비자원이 운영하는 국제거래 소비자포털과 공정거래위원회가 운영하는 ‘1372소비자상담센터(유료)’ 접수 건을 합한 것이다.

 

피해 사례 중에선 계약취소·환급 거부 및 지연관련 불만이 가장 많았다. 불만 유형별로는 계약취소·환급 거부 및 지연76.8%(43)로 가장 많았고, ’사업자 연락두절·사이트 폐쇄14.3%(8)로 그 뒤를 이었다. 품목별로는 의류·신발이 87.5%(49)로 대부분을 차지했으며, 이 밖에 시계, 침구, 예초기 등이 있었다. 연령별로는 50(24.5%)의 피해가 가장 많았고, 다음으로 40(22.6%), 60·30(각각 20.8%) 등의 순이었다.

 

소비자원이 인용한 사례 중엔 50대인 A씨의 피해 사례가 있다. A씨는 2022. 3. 11. 유튜브 광고를 통해 ‘service@lucky-kr.com'을 이용하는 사이트에 접속하여 바지 1벌을 구매하고 38,900원을 결제했다. 문제의 사이트에는 구매 후 8시간 이내에 취소가 가능하다고 표기되어 있어 A씨는 결제 후 1시간 이내에 이메일로 취소를 요청하였으나 사업자는 배송이 시작됐다며 환급을 거부했다.

 

이 사이트는 주로 유튜브 광고 등을 통해 접속할 수 있고, 한글로만 표기되어 있어 국내 사이트로 오인하게 했다. 소비자원이 전체 접수건(56) 중 접속 경로가 확인되는 33건을 분석한 결과, 대부분 유튜브 광고(72.2%)와 인터넷 배너광고(15.2%)를 클릭하여 해당 사이트들에 접속한 것으로 나타났다.

 

이 사이트들은 해외에 서버를 두고 있지만, 사이트 내 표기가 한글로만 되어 있어 사실상 국내 소비자를 대상으로 영업하는 것으로 추정된다. 또한, 이메일 주소 이외에 사업자 정보는 제공하지 않고, 회사소개 등에 어색한 번역 어투 문장을 사용하고 있다. 해외구매임에도 결제 시 개인통관 고유번호 제출을 요구하지 않는 등의 공통적인 특징이 있다.

 

이런 피해를 예방하기 위해선 국제거래 소비자포털에서 사기의심 사이트를 확인하고, ’차지백 서비스활용하는게 바람직하다. SNS 광고를 통해 새롭게 접속한 사이트에서 상품을 구입할 경우, 먼저 해당 사이트를 한국소비자원 국제거래 소비자포털(crossborder.kca.go.kr)에 게시된 사기의심 사이트와 대조해 보는 것이 필요하다. 또한, 이메일 주소 등 사업자 정보를 검색하여 이용후기 등을 꼼꼼히 살펴보고 피해사례가 있는지 여부를 반드시 확인해야 한다.

 

소비자원은 가품이 의심되거나, 연락두절, 사이트 폐쇄, 오배송 등 여러 가지 기준을 검토하여 사기의심 사이트로 등록하고 있다. 해외직구로 상품을 구입할 때에는 가급적 신용(체크)카드로 결제하고, 피해 발생 시 결제 방법에 따라 신용카드사의 차지백 서비스등을 적극 활용할 것을 당부했다.

 

  

봄철, 일상적 문서로 위장한 악성 파일기승

 

울진 산불 기부금 영수증, 코로나 안내문, 기업체 카탈로그 등으로 위장

안랩 불분명한 문서 파일 차단, 콘텐츠 클릭 금물, 최신 버전 백신 필요

 

 

3월 이후 각종 기부금 영수증이나 코로나 안내문, 기업체 제품 소개 등으로 위장한 악성 문서 파일이 기승을 떨고 있다. 안랩에 따르면 지난 달 울진 산불 피해 기부금 영수증을 비롯해, 코로나19 확진자 및 동거인 안내문, 제품 소개 카탈로그 등 다양한 내용으로 위장한 악성 문서 파일들로 인해 피해를 보는 경우가 잇따르고 있는 것으로 밝혀졌다.

 

안랩은 “3월 발생한 울진 산불을 악용해 제작된 악성 문서 파일을 발견했다.”고 밝혔다. 이에 따르면 공격자는 실제 많이 사용되는 기부금 영수증 서식(.doc)울진 화재복구라는 문구와 임의의 기부 금액을 기입해 사용자의 의심을 피했다. 해당 파일에는 악성 매크로가 삽입된 파일 실행 시 문서 상단에 콘텐츠 사용버튼이 나타난다. 사용자가 무심코 콘텐츠 사용 버튼을 누르면 악성 매크로가 동작하고, 사용자 몰래 악성 URL에 접속해 추가 악성코드를 다운로드 하는 등 악성 행위를 수행할 수 있다.

 

안랩은 또 “‘확진자 및 동거인 안내문이라는 제목의 악성 윈도 도움말 문서파일(.chm)도 발견됐다.”고 전했다. 안랩에 따르면 만약 사용자가 해당 파일을 실행하면 정상적인 확진자 및 동거인 안내문 내용이 나타난다. 동시에 악성스크립트가 몰래 동작해 악성파일을 사용자 PC에 내려 받아 실행한다. 이 악성 파일은 특정 URL에 접속해 추가적인 악성 행위를 수행할 수 있다.

 

안랩은 또 “3월 한 달 동안만 개발 SW 사용 가이드 계약서 작성법 가상자산 상속/증여 평가 방법 안내 등 다양한 주제로 위장한 악성 윈도 도움말 문서파일(.chm)이 발견돼 사용자의 각별한 주의가 필요하다.”고 당부했다.

특히 제품 소개 카탈로그 위장 악성 문서 파일(.doc)도 발견됐다. 안랩의 조사에 따르면 해당 파일을 열면 특정 기업의 제품 소개 카탈로그 내용과 함께 상단에 콘텐츠 사용 버튼이 나타난다. 만약 사용자가 콘텐츠 사용 버튼을 누르면 악성코드에 즉시 감염된다. 감염 이후 악성코드는 C&C 서버에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. C&C 서버는 ‘Command & Control’ 서버이며, 공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버를 의미한다. 특히 카탈로그에는 실존하는 기업의 제품 소개가 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.

 

이와 함께 안랩은 현재 V3 제품군은 위 악성파일을 모두 진단하고 실행 차단하고 있다.”면서 피해를 예방하기 위해서는 출처가 불분명한 문서 파일의 다운로드/실행 및 콘텐츠 사용 버튼 클릭 금지 오피스 SW, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.”고 권장했다.

안랩 측은 특히 공격자는 사용자들이 많은 관심을 보일만 한 특정 시기의 소재를 적극 활용해 악성코드를 유포한다따라서 사용자가 피해를 예방하기 위해서는 출처가 불분명한 문서 파일을 함부로 열지 말고, 열었더라도 콘텐츠 사용 버튼 클릭을 자제하는 등 기본적인 보안 수칙을 지켜야 한다고 말했다

웹사이트: http://www.ahnlab.com

댓글목록

등록된 댓글이 없습니다.