
구글은 또한 해커들이 같은 기간 동안 코로나19와 관련된 2억4000만 스팸 메시지를 매일 발송해 메일을 지연시켰다고 보고했다. 구글은 이 수치가 코로나19 위기를 이용하려는 해커 또는 온라인 사기꾼들이 일으킨 기만적인 통신의 약 20%를 차지하는 것이라고 지적했다.
구글은 코로나19 사기 이메일에도 불구하고 강력한 사이버 보안 도구를 구축해 사용자들을 보호해 왔다. 구글은 전자 메일 ‘스팸, 피싱 및 악성 프로그램’의 99.9%를 탐지하고 차단하는 기계 학습 프로그램을 활용한다.
구글은 WHO와 협력해 도메인 기반 메시지 인증, 보고, 적합성(DMARC) 이메일 프로토콜 구현을 지원했다. 네트워크에 무단으로 접속하기 위해 가짜 WHO 이메일을 사용하는 해커들에 대한 조치도 취해졌다.
IT 보안업체 버라큐다 네트웍스(Barracuda Networks)는 BBC에 피싱 이메일 배포가 코로나19 발생 이후 667% 증가했다고 밝혔다. 악성 해커들은 나아가 악성코드를 퍼뜨리기 위해 단순한 온라인 메시지 이상의 툴을 사용하고 있다.
3월 초, 라준 사이버시큐리티(Reason Cybersecurity)는 ‘Corona-virus-Map.com.exe’라는 악성코드에 대해 경보하고 프로그램 평가 결과를 게시했다. 표면적으로는 존스홉킨스대가 개발한 코로나19 감염병 추적 지도와 동일해 보이지만 실제는 사용자의 웹브라우저 이력, 비밀번호, 가상화폐 키를 수집하는 ‘AZORult’라는 악성코드의 변종이다.
두 나라의 사이버 보안기관은 최근 코로나19 관련 이메일 사기와 데이터 침해의 만연에 대한 공동 경고를 발표했다. 미국 국토안보부 사이버사회기반시설보안국(CISA)과 영국 국가사이버보안센터는 해커들이 사용자의 가상 사설망을 망가뜨리기 위해 광범위한 작업을 벌이고 있다고 지적했다. 이와 관련, CISA는 사용자들이 데이터를 보호하기 위해 취할 수 있는 설명서를 배포하기도 했다.
BAE시스템즈는 러시아 군과 연계된 '올림픽 파괴자'라는 단체가 우크라이나 시민들의 시스템에 키로거(키보드 입력 내용을 저장해 정보를 탈취하는 해킹 프로그램)를 설치하기 위해 WHO 이메일을 사용했다고 주장했다. ZDNet은 러시아에 본사를 둔 불온한 사업자들이 우크라이나에서 코로나19의 거짓 정보를 퍼뜨리기 위한 이메일 작전을 시작했다고 보도했다.
사이버보안업체 이슈메이커스랩은 북한이 베이비샤크라는 악성코드로 한국 공무원들이 사용하는 네트워크에 침투하려 했다고 밝혔다.
코로나19 대유행은 피싱 및 사이버 스파이 활동의 급증을 유발했다. 그러나 정부 사이버 보안 기관, 민간 IT 정보 회사, 구글이 모두 대중을 보호하기 위해 노력하고 있다는 사실이 고무적이라는 전문가들의 지적이다.
조민성 글로벌이코노믹 기자 mscho@g-enews.com