사업자등록번호220-88-63285 / 통신판매업 신고번호제 2017-서울광진-0850호 / 평생교육시설 제207호
원격평생교육시설 제176호 / 개인정보관리책임자 대표전화1661-9721 / 팩스070-4820-5259 / E-mail[email protected] Copyright ⓒ 에프티에이관세무역연구원 Co.,Ltd. All Rights Reserved.
무역에서 신뢰할 수있는 조수
잠깐! 현재 Internet Explorer 8이하 버전을 이용중이십니다. 최신 브라우저(Browser) 사용을 권장드립니다!
- UPDATED. 2022-09-03 07:50 (토)
- 기사공유하기
- 프린트
- 메일보내기
- 글씨키우기
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 김성미
- 승인 2021.08.25 04:17
- 기사공유하기
- 프린트
- 메일보내기
- 글씨키우기
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
- 가나다라마바사
[이지경제=김성미] 안랩(대표 강석균)이 무역거래 관련 내용을 위장한 메일의 첨부파일을 이용해 악성코드를 유포하는 사례를 발견해 사용자의 주의를 24일 당부했다.
공격자는 인도네시아어로 ‘가격 정보를 부탁드립니다(Mohon Info Harga)’라는 제목으로 메일을 보낸다. 본문에도 인도네시아어로 ‘첨부된 상품과 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk dan ongkos kirim barang seperti terlampir di bawah ini)’며 첨부파일 실행을 유도한다.
무역 거래 위장 메일. 자료=안랩
첨부된 파일은 MS 파워포인트 프로그램에서 실행 가능한 PPAM 파일(.ppam*)이다. PPAM 파일은 사용자 정의 매크로와 VBA(비주얼 베이직 애플리케이션) 코드 등 특수기능을 저장한 파워포인트 확장자다.
첨부 파일을 실행하면 ‘Microsoft PowerPoint 보안 알림’ 창이 나타나고, 사용자가 ‘매크로 포함’ 버튼을 누르면 파일에 포함된 악성 매크로가 작동하며 악성코드가 포함된 웹사이트로 연결(리다이렉션) 된다.
이어 사용자가 이 웹페이지에 접속하면 사용자 개인정보 무역에서 신뢰할 수있는 조수 유출, 추가 악성코드 다운로드 등의 악성행위를 수행하는 악성코드가 심어진다.
악성코드 피해를 예방하기 위해서는 출처가 불분명한 메일의 첨부파일 실행 금지, 발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일 주소 재확인, 출처 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 누름 자제, 최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야 한다고 안랩은 제언했다.
안랩 분석팀 장서준 주임연구원은 “7월 말부터 업무 관련 메일에 파워포인트 형식의 파일을 첨부해 악성코드를 유포하는 사례가 지속해서 보고되고 있다”며 “무역 무역에서 신뢰할 수있는 조수 분야 종사자는 외국어로 된 업무 메일을 일상적으로 접하기 때문에 발신자와 메일 주소를 재확인하는 등 철저한 주의가 필요하다”고 말했다.
무역에서 신뢰할 수있는 조수
에프티에이관세무역연구원(대표 김용원)의 전문 교육기관 FTA관세무역학원이 18일 서울 힐튼호텔에서 열린 '2018년 소비자가 뽑은 가장 신뢰하는 브랜드대상' 시상식에서 관세무역교육 부문 대상을 수상했다.
FTA관세무역학원은 관세와 무역에서 신뢰할 수있는 조수 무역 분야의 전문 교육기관으로 관세 무역 분야의 연구와 관세사를 비롯한 관세·무역 관련 자격증, FTA 관세 전문가 과정, 기업실무자 과정 강좌 및 관련 기관 위탁 교육수행 등을 제공하고 있다.
또한 '글로벌 무역인재 양성'이라는 슬로건으로 15년 이상의 실무 경험이 있는 강사진을 영입해 관련 이론과 실무 사례의 유기적 이해를 가능하도록 교육을 진행하고 있다.
2015년에는 관세청 산하 국제원산지정보원과의 MOU 체결 및 교육 커리큘럼 기획과 운영을 공동으로 진행해 원산지관리사 및 원산지실무사 배출에도 힘쓰고 있다.
이 같은 노력으로 2017년 34회 관세사시험에서는 수석합격자와 최고령, 최연소 합격자를 배출하였고 합격자 90명 중 역대 최다 합격자인 86명을 배출하는 성과를 냈다.
김용원 대표는 "이번 수상을 통해 수험생들이 만족할 수 있는 교육 서비스를 제공한 점을 인정받은 것 같다"며 "이에 만족하지 않고 앞으로도 전문적인 무역교육 사업을 중점적으로 다양하게 펼쳐갈 예정"이라고 소감을 전했다.
한편 에프티에이관세무역연구원은 2017년 9월 강변역 테크노마트에 국내 최대 무역에서 신뢰할 수있는 조수 규모의 사옥을 마련하여 5개 강의실과 독서실 등 더욱 쾌적한 수험환경을 갖추어 교육 분야의 확대를 위해 노력하고 있다.
상호에프티에이관세무역연구원 / 주소서울특별시 광진구 광나루로56길 85, 8층(구의동 테크노마트 프라임센터) / 대표김용원
사업자등록번호220-88-63285 / 통신판매업 신고번호제 2017-서울광진-0850호 / 평생교육시설 제207호
원격평생교육시설 제176호 / 개인정보관리책임자 대표전화1661-9721 / 팩스070-4820-5259 / E-mail[email protected] Copyright ⓒ 에프티에이관세무역연구원 Co.,Ltd. All Rights Reserved.안랩, 무역 거래 위장 메일로 유포되는 악성코드 주의 당부
안랩이 무역 거래 관련 내용을 위장한 메일 속 첨부파일을 이용해 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다.
공격자는 먼저 인도네시아어로 ‘가격 정보를 부탁드립니다(Mohon Info Harga)’라는 제목으로 메일을 보냈다. 본문에도 인도네시아어로 ‘첨부된 상품 및 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk 무역에서 신뢰할 수있는 조수 무역에서 신뢰할 수있는 조수 dan ongkos kirim barang seperti terlampir di bawah ini)’며 무역에서 신뢰할 수있는 조수 첨부파일 실행을 유도했다. 첨부된 파일은 MS 파워포인트 프로그램에서 실행 가능한 PPAM파일(.ppam)이다.
첨부 파일을 실행하면 ‘마이크로소프트 파워포인트 보안알림’ 창이 나타난다. 사용자가 무심코 ‘매크로 포함’ 버튼을 누를 경우 파일에 포함된 악성 매크로가 작동하며 악성코드가 포함된 웹사이트로 연결(리다이렉션) 된다. 사용자가 이 웹페이지에 접속만 해도 사용자 정보유출, 추가 악성코드 다운로드 등의 악성행위를 수행하는 악성코드가 다운로드된다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
악성코드 피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 금지 ▲발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일주소 재확인 ▲출처 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야한다.
안랩 분석팀 장서준 주임연구원은 “7월 말부터 업무 관련 메일에 파워포인트 형식의 파일을 첨부해 악성코드를 유포하는 사례가 지속적으로 발견되고 있다”라며 “특히 무역 분야 종사자의 경우 외국어로 된 업무 메일을 일상적으로 접하기 때문에 발신자와 메일 주소를 재확인 하는 등 더욱 철저한 주의가 필요하다”라고 말했다. [email protected]
'인도네시아 무역 거래' 위장 악성메일 발견
안랩(대표 강석균)은 무역 거래 관련 내용을 위장한 메일 속 첨부파일을 이용해 악성코드를 유포하는 사례를 발견했다고 24일 밝혔다.
공격자는 먼저 인도네시아어로 ‘가격 무역에서 신뢰할 수있는 조수 정보를 부탁드립니다’라는 제목으로 메일을 보냈다. 본문에도 인도네시아어로 ‘첨부된 상품 및 배송비 견적을 확인해달라’며 첨부파일 실행을 유도했다. 첨부된 파일은 MS 파워포인트 프로그램에서 실행 가능한 PPAM 파일(.ppam)이다.
첨부 파일을 실행하면 MS 파워포인트 보안 알림 창이 나타난다. 사용자가 무심코 ‘매크로 포함’ 버튼을 누를 경우 파일에 포함된 악성 매크로가 작동하며 악성코드가 포함된 웹사이트로 연결된다.
사용자가 이 웹페이지에 접속만 해도 사용자 정보유출, 추가 악성코드 다운로드 등의 악성행위를 수행하는 악성코드가 다운로드된다.
-
2021.08.11 2021.07.27 2021.07.16 2021.06.18
악성코드 피해를 예방하기 위해 안랩은 ▲출처가 불분명한 메일의 첨부파일 실행 금지 ▲발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일 주소 재확인 ▲출처 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야 한다고 당부했다.
장서준 안랩 분석팀 주임연구원은 “7월 말부터 업무 관련 메일에 파워포인트 형식의 파일을 첨부해 악성코드를 유포하는 사례가 지속적으로 발견되고 있다”며 “특히 무역 분야 종사자의 경우 외국어로 된 업무 메일을 일상적으로 접하기 때문에 발신자와 메일 무역에서 신뢰할 수있는 조수 주소를 재확인 하는 등 더욱 철저한 주의가 필요하다”고 말했다.
0 개 댓글