그러나 다행히 금융회사에 심각하게 위협이 되는 사례는 없던 것으로 파악됐다.
금융보안원은 지난 2~4월 수집한 주요 APT(지능형지속위협) 위협그룹의 악성코드와, 금융보안관제센터에서 탐지한 코로나19 관련 이메일을 추적 분석했다.
분석 결과 7만3000여건 악성 의심메일의 90%는 마스크 판매 관련 피싱사이트로 접속을 유도하는 것으로 확인됐다. 이외 WHO(세계보건기구)를 사칭한 가상통화 기부 요청 등 금융사기, 첨부파일을 이용하는 악성코드 유포 공격 등으로 확인됐다.
보고서에 따르면 김수키, 톤토, 코니, 마카오 등 4개 APT 그룹이 주로 국내를 대상으로 공격을 수행한 것으로 파악됐다.
금융보안원은 측은 "다만 코로나19를 이용한 사이버 공격이 급증하고 있으나 현재까지 금융회사의 심각한 위협 사례는 없는 것으로 파악됐다"고 밝혔다.
김영기닫기김영기기사 모아보기 금융보안원장은 "이번 보고서에서 분석한 사이버위협 및 탐지동향을 금융회사와 공유함으로써 금융권이 코로나 19를 악용한 사이버 위협에 선제적인 대응을 할 수 있도록 적극적으로 지원할 것”이라고 밝혔다.
정선은 기자 bravebambi@fntimes.com
[관련기사]
가장 핫한 경제 소식! 한국금융신문의 ‘추천뉴스’를 받아보세요~
데일리 금융경제뉴스 Copyright ⓒ 한국금융신문 & FNTIMES.com
저작권법에 의거 상업적 목적의 무단 전재, 복사, 배포 금지