• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'쿠팡 피싱'통합검색 결과 입니다. (4건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'쿠팡 사태' 후 더 교묘해졌다…연말 배송 조회 노린 스미싱 '빨간불'

연말 쇼핑 시즌을 앞두고 배송 조회를 노린 사이버 공격이 전 세계적으로 급증하고 있는 것으로 나타나 각별한 주의가 필요할 것으로 보인다. 16일 노드VPN의 '스레트 프로텍션 프로(Threat Protection Pro™)' 분석에 따르면, 지난 한 달간 우편·배송 서비스를 사칭한 악성 웹사이트가 전월 대비 86% 증가한 것으로 나타났다. 사이버 범죄자들은 배송 수요가 집중되는 시기를 노려 사칭 방식과 공격 수법을 더욱 정교하게 발전시키고 있다. 최근에는 AI를 활용해 실제 배송 안내 메시지와 거의 구분되지 않는 문구를 자동 생성하는 사례가 늘어나면서 소비자가 위협을 식별하기 더욱 어려워지고 있다. 노드VPN이 수집한 글로벌 브랜드 사칭 데이터를 보면 DHL이 가장 많이 사칭된 브랜드로 나타났다. 관련 악성 사이트는 불과 한 달 만에 206% 증가했다. 이어 DPD 그룹을 사칭한 사이트는 16% 증가했으며, 미국 우정공사(USPS)는 850%로 가장 가파른 증가율을 기록했다. 이러한 사이트는 ▲관세 미납 ▲주소 오류 ▲배송 보류 등 긴급 상황을 위장해 소비자의 불안감을 자극하고 링크 클릭을 유도하는 방식으로 진화하고 있다. 문자 기반 피싱인 '스미싱(Smishing)'도 빠르게 확산되는 모습이다. 노드VPN 조사에서 응답자의 38%가 배송 사기를 경험했다고 답했으며, 대부분 문자메시지를 통해 피해가 발생한 것으로 나타났다. 문자메시지는 이메일보다 열람률이 월등히 높아 사이버범죄자에게 유리한 공격 경로로 작용하고 있다. 미국 연방거래위원회(FTC) 자료에 따르면 문자 사기 피해 규모는 꾸준히 증가해 2024년 피해액은 총 4억7천만 달러로 집계됐다. 이는 2020년 대비 5배 이상 급증한 수치다. 한국 역시 글로벌 추세에서 예외가 아니다. 최근 약 3천370만 명의 개인정보가 유출된 쿠팡 사례는 ▲이름 ▲주소 ▲전화번호 등 실사용 정보를 기반으로 더욱 정교한 스미싱(Smishing)·피싱(Phishing) 공격이 구성될 수 있음을 보여준다. 특히 한국은 문자메시지와 메신저 기반 배송 알림 이용률이 높아 사칭 공격에 취약하다. 실제로 국내에서 유통되는 스미싱(Smishing) 메시지도 한국어 표현과 이용 행태에 맞게 빠르게 현지화되고 있다. 이에 노드VPN은 배송 알림을 받았을 때 메시지에 포함된 링크를 클릭하기보다 배송사의 공식 웹사이트나 앱에서 주문 정보를 직접 조회하는 것이 가장 안전하다고 조언했다. 최근 발신 번호나 URL을 실제와 유사하게 조작하는 스푸핑(Spoofing) 기법이 증가하고 있어 단순한 발신자 정보만으로 진위를 판별하기 어렵다는 점도 강조했다. 노드VPN 최고기술책임자(CTO) 마리우스 브리에디스는 "연말 쇼핑 성수기에 스미싱(Smishing)과 스푸핑(Spoofing) 기반의 배송 사기가 급증하는 가운데, 최근 쿠팡에서 수천만 명의 개인정보가 유출된 사례는 기본 정보만으로도 정교한 피싱이 가능해졌다는 사실을 다시 한 번 보여준다"며 "의심스러운 메시지의 링크를 클릭하지 않는 것은 물론 ▲강력한 비밀번호 설정 ▲2단계 인증 사용 ▲VPN 활용 등 기본적인 보안 수칙을 지키는 것이 무엇보다 중요하다"고 말했다.

2025.12.16 14:22장유미

쿠팡, 개인정보 유출 관련 추가 공지…"새 유출 없어, 2차 피해 주의 당부"

쿠팡이 지난달 발생한 대규모 개인정보 유출 사고와 관련해 추가 유출은 없다고 재차 밝히고, 사칭·피싱 등 2차 피해 예방을 위한 주의사항을 공지했다. 쿠팡은 7일 고객 공지를 통해 “이번 안내는 이미 발생한 개인정보 유출 사고에 대한 추가 안내로, 새로운 유출 사고는 없다”며 “사칭·피싱 등 추가 피해를 막기 위한 예방 차원의 공지”라고 설명했다. 쿠팡 측은 “개인정보 유출로 심려를 끼쳐드린 점 진심으로 사과드린다”며 “사고 인지 즉시 관계 당국에 신고하고 과학기술정보통신부, 경찰청, 개인정보보호위원회, 한국인터넷진흥원, 금융감독원 등과 협력해 조사를 진행 중”이라고 밝혔다. 유출 정보는 배송 관련 항목 중심…결제·비밀번호 '미유출' 현재까지 조사 결과에 따르면 유출된 정보는 고객 이름, 이메일 주소, 배송지 주소록(성명, 전화번호, 주소, 공동현관 출입번호), 일부 주문 정보로 파악됐다. 반면 카드번호나 계좌정보 등 결제 정보, 비밀번호 등 로그인 정보, 개인통관부호는 유출되지 않았다고 회사 측은 재확인했다. 경찰청 역시 “전수조사 결과 현재까지 쿠팡에서 유출된 정보를 악용한 2차 피해 의심 사례는 발견되지 않았다”고 밝혔다. 쿠팡은 사고 직후 비정상 접근 경로를 즉시 차단하고, 내부 모니터링 체계를 강화했다고 설명했다. “쿠팡 명의 전화·문자 주의…앱 설치 요구는 사기” 쿠팡은 유출 사고 이후 스미싱·피싱 시도가 늘 수 있다며 각별한 주의를 당부했다. 회사는 “쿠팡은 전화나 문자로 앱 설치를 요구하지 않는다”며 “출처가 불분명한 링크는 절대 클릭하지 말고 해당 문자는 즉시 삭제해야 한다”고 강조했다. 의심스러운 전화나 문자는 112 또는 금융감독원에 신고할 것을 권장했다. 또 금융 피해 예방을 위해 금융거래 안심차단 서비스 이용도 권장했다. 쿠팡은 공식 고객센터 번호도 함께 안내했다. 쿠팡 고객센터는 1577-7011, 개인정보보호센터 1660-3733, 쿠팡이츠 1670-9827, 쿠팡페이 1670-9892, 쿠팡플레이 1600-9800이다. 배송완료 문자는 고객센터 번호(1577-7011)로만 발송되며, 'http://coupa.ng' 단축 링크 외의 링크는 주의해야 한다고 덧붙였다. 안드로이드 이용자의 경우, 공식 인증 문자는 'Coupang' 로고와 '확인된 발신번호', 안심마크가 함께 표시된다고 설명했다. 리뷰·아르바이트·배송기사 사칭 주의…공동현관 비밀번호 변경 권고 쿠팡은 상품 리뷰 이벤트, 아르바이트 모집, 배송기사 사칭 사례도 주의 대상이라고 밝혔다. 배송기사는 예외적인 상황을 제외하면 고객에게 먼저 연락하지 않으며, 리뷰 작성이나 이벤트 참여를 권유하는 연락도 하지 않는다는 설명이다. 판매자와 직접 소통하는 경우에도 홈페이지에 기재된 공식 판매자 연락처인지 반드시 확인해야 한다고 덧붙였다. 특히 배송지 주소록에 공동현관 출입번호를 입력한 고객에게는 출입번호 변경을 적극 권장했다. 쿠팡 측은 “모든 임직원이 고객 불편과 우려 해소를 위해 최선을 다하겠다”며 “FAQ와 문의처 안내는 공지 내 링크를 통해 확인할 수 있다”고 밝혔다.

2025.12.07 11:37안희정

경찰 "쿠팡 정보 유출 관련 2차 피해 사례 확인 안 돼"

경찰청 국가수사본부는 쿠팡 개인정보 유출 사건과 관련해 현재까지 스미싱·보이스피싱 등 2차 피해로 이어진 정황은 확인되지 않았다고 밝혔다. 국가수사본부는 5일 “쿠팡 개인정보 유출 사건으로 인한 추가 범죄 발생 가능성에 대한 사회적 우려가 확산됨에 따라 전국 단위 사건을 매일 점검하고 있다”며 “현재까지 진행된 중간 점검 결과, 유출 정보가 실제 범죄에 악용된 사례는 발견되지 않았다”고 설명했다. 경찰이 스미싱·보이스피싱과 관련해 전기통신금융사기 통합대응단과 사이버범죄 신고시스템에 접수된 사례를 기준으로 쿠팡 사건 발생일(6월 24일) 전후를 비교한 결과, 유의미한 증가나 감소 추세는 나타나지 않았다. 또 지난 6월 24일부터 이달 4일까지 접수된 전체 2만 2천여 건의 신고 사례를 분석한 결과에서도 배송지 정보나 주문 정보 등 쿠팡에서 유출된 정보 유형이 범죄에 활용된 정황은 포착되지 않았다. 강력범죄 분야에서도 유의미한 연관성은 드러나지 않았다. 같은 기간 발생한 주거침입, 침입강절도, 스토킹 등 총 11만 6천여 건에 대해 침입 방법과 정보 취득 경위 등을 기준으로 전수조사를 벌인 결과, 쿠팡 개인정보 유출 사건과 직접적으로 연관된 사례는 확인되지 않았다는 설명이다. 박성주 국가수사본부장은 “유출된 개인정보가 범죄 생태계로 유입되지 않도록 쿠팡 개인정보의 유통 가능성을 면밀히 점검하고 있다”며 “향후에도 지속적으로 2차 피해 여부를 모니터링해 나가겠다”고 밝혔다.

2025.12.05 16:50안희정

"쿠팡이 보낸 게 아니네?"…안내 메일 클릭 한 번에 내 정보 '탈탈' 털린다

#. 쿠팡 고객인 직장인 A씨는 최근 '쿠팡 계정 보안 경고' 메일을 받았다가 황당한 일을 겪었다. 메일에는 '계정에서 의심스러운 로그인 활동이 감지돼 계정을 안전하게 유지하기 위해 재인증이 필요하다. 지금 재인증을 완료하지 않으면 서비스 제한이 있을 수 있다'는 내용이 담겨 있었다. 또 계정 재인증을 위해 메일 내 '정보 인증 페이지'를 클릭하라고 표시돼 있어 A씨는 다급한 마음에 이곳에 이메일과 비밀번호를 입력했다. 하지만 이곳은 쿠팡이 운영하는 핀테크 자회사 쿠팡페이를 사칭한 '피싱' 사이트였고, 이 일로 A씨의 로그인 정보는 탈탈 털렸다. 최근 A씨처럼 피싱(phishing·개인 정보를 이용한 사기) 이메일을 받는 사례가 급증하고 있는 가운데 올해 2분기 동안 피싱 공격자들이 가장 많이 활용한 키워드는 '결제·구매'인 것으로 나타났다. 15일 안랩이 분석한 2분기 피싱 이메일 통계 보고서에 따르면 피싱 이메일 공격자가 가장 많이 이용한 키워드는 모두 일상생활이나 업무와 밀접한 연관이 있었다. 특히 '결제·구매'는 27.7%로 1위를 차지했다. 공격자들은 이메일 제목에 결제(payment), 주문(order), 청구서(invoice) 등 금전 거래와 연관된 용어를 넣어 사용자의 주의를 끌었다. '배송·물류'와 관련한 키워드는 20.6%로 2위를 기록했다. 공격자들은 배송(delivery), 운송(shipment), 세관(customs) 등의 단어를 쓰거나 실제 유명 물류 업체명을 언급하며 사칭을 시도했다. 3위는 공지·알림성 키워드 유형(8.7%)이 차지했다. 긴급(urgent), 안내(notice) 등의 키워드를 앞세워 불안한 심리와 호기심을 악용하는 사례로 지목됐다. 안랩 관계자는 "언급된 세 가지 키워드 유형 모두 업무와 일상생활과 관련성이 높다"며 "최근 중국 이커머스 등을 통한 해외 직구가 유행하고 있는 만큼 사용자들의 각별한 주의가 필요하다"고 설명했다. 또 안랩이 2분기 동안 피싱 이메일 내 첨부파일 유형을 분석한 결과 '가짜 페이지(50%)'가 가장 많았던 것으로 조사됐다. HTML 등으로 제작된 가짜 페이지는 유명 포털이나 정상 페이지의 화면 구성, 로고, 폰트 등을 모방한 것으로 나타났다. 주로 로그인 페이지로 위장해 사용자가 자신의 계정 정보를 입력하도록 유도하고 이를 공격자의 서버로 전송하는 공격 구조를 갖춘 것으로 파악됐다. 감염PC에 추가 악성코드를 내려받는 '다운로더(Downloader, 13%)'도 상당히 많았다. 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 '트로이목마(Trojan, 10%)', 사용자 정보를 탈취하는 '인포스틸러(Infostealer, 5%)' 등도 뒤를 이었다. 직전 분기에는 확인되지 않았던 '드로퍼(Dropper, 시스템에 악성코드를 설치하기 위해 설계된 프로그램)'와 '애드웨어(Adware, 설치 시 자동적으로 광고를 표시하는 프로그램)'도 일부 탐지돼 눈길을 끌었다. 공격자는 목적을 달성하기 위해 다양한 유형의 악성코드를 활용하기 때문에 사용자들은 첨부파일 실행에 더욱 주의해야 한다. 더불어 올해 2분기 피싱 이메일에 가장 많이 사용된 첨부파일 확장자 카테고리는 '스크립트 파일(50%)'로 확인됐다. 스크립트 파일은 가짜 페이지를 웹 브라우저에서 실행하기 위해 사용하는 것으로 ▲.html ▲.shtml ▲.htm 등의 확장자를 포함한다. 두 번째로 많이 사용된 첨부파일 확장자 유형은 '압축파일(29%)'로 나타났다. 확장자는 ▲.zip ▲.rar ▲.7z 등으로, 공격자는 악성 실행 파일을 은닉하기 위해 압축 파일 형식을 사용하는 것으로 분석됐다. 이러한 확장자로 유포한 악성파일을 압축 해제할 시에는 다운로더, 인포스틸러 등 다양한 악성코드에 노출된다. ▲.doc ▲.xls ▲.pdf 등의 확장자를 포함하는 '문서(12%)'도 상당 부분을 차지했다. 악성 문서 형태의 경우 사용자들이 무심코 실행할 수 있기 때문에 더욱 주의가 필요하다. 피싱 메일로 인한 피해를 예방하기 위해서는 ▲메일 발신자 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(OS·인터넷 브라우저·오피스 SW 등)의 최신 버전 유지 및 보안 패치 적용 등 보안 수칙을 실천해야 한다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 "결제, 배송, 긴급 등 사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격은 지속적으로 발생하고 있다"며 "피싱 메일의 문구나 첨부파일 등도 점점 고도화하고 있어 사용자들은 다양한 피싱 메일 유형을 숙지하고 기본적인 보안 수칙을 지켜야 한다"고 말했다.

2024.08.15 09:00장유미

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

박윤영 KT 차기 대표 과제는

'국정 생중계' 시대, 언론은 어떻게 보도해야 할까

EU, 2035년 내연차 퇴출 기조 흔들…규제 완화 검토

김범석 없는 쿠팡 청문회 D-1...반쪽짜리 되나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.