SKT 유심 해킹 사태로 인해 약 2,300만 명에 달하는 이용자들이 유심 재발급과 번호이동, 해지 등을 시도하고 있는 가운데, 이를 악용한 피싱 공격이 실제로 시도된 정황이 확인됐다. 보이스피싱 조직은 피해자의 심리를 교묘하게 이용해 원격제어 앱 설치를 유도하고, 악성 앱을 전송해 개인정보를 탈취하는 수법을 사용하고 있는 것으로 나타났다. 보안기업 에버스핀(대표 하영빈)에 따르면, 이번 피싱은 SKT 유심 해킹이라는 시의적 이슈에 맞춰 정교하게 설계된 사회공학 기반 공격 시나리오를 따르고 있다. 범죄자는 피해자에게 전화 또는 문자로 접근해 “유심 해킹 피해 여부를 점검해주겠다”거나 “기기가 해킹된 것 같다”는 식의 멘트를 통해 불안을 자극하며, 원격 제어 앱 설치를 유도한다. 해당 공격은 단순히 원격 제어에 그치지 않는다. 공격자는 이후 피해자의 단말기에 악성 앱을 압축파일 형태로 전송하고, 이를 해제하기 위해 '알집'과 같은 압축 해제 프로그램을 함께 설치하게 만든다. 이는 APK 파일의 직접 전송을 피하기 위한 우회 수법이다. 압축을 풀면 ‘피해구제국’이라는 악성앱이 설치되며, 이어 등장하는 ‘SK쉴더스’라는 앱은 사용자의 금융기관 및 경찰청 통화 시도
디지서트가 기업의 이메일 보안과 브랜드 가시성을 강화하는 일반 상표 인증서 ‘CMC’를 출시했다고 밝혔다. 이 인증서는 등록 상표가 아닌 선 사용에 의해 보호되는 로고를 보유한 기업도 이용할 수 있다. 수신자가 받은 편지함에 발신자의 로고를 표시함으로써 브랜드 인지도를 높이고 이메일 전달성을 개선하는 것을 목표로 설계됐다. 2010년대 들어서 사이버 침해 사고가 지속적으로 증가함에 따라 사이버 보안업계는 개인정보 유출 및 악성 링크의 클릭을 유도하는 피싱에서 브랜드 사칭을 방지하기 위해 DMARC(도메인 기반 메시지 인증·보고 및 적합성)를 지난 2012년에 도입한 바 있다. 이후 주요 이메일 서비스 제공업체들이 DMARC 도입을 촉진하기 위해 BIMI(메시지 식별을 위한 브랜드 표시)를 지원해 발신자가 마크 인증서를 통해 로고 소유권을 확인하도록 했다. CMC는 BIMI의 접근성을 확대해 더 많은 기업이 이를 활용하도록 지원한다. 공휴일이나 공익 활동 주제로 변형된 로고처럼 등록 상표로 정식으로 보호되지 않는 로고를 보호하는 유연성을 제공한다. 또 SPF·DKIM·DMARC 등 이메일 인증 표준을 준수하며 최근 구글과 야후가 대량 이메일 발송자를 대상으로