침해사고/위협동향

카카오톡 홈페이지 위장한 피싱 사이트··· 안랩 “인터넷주소 꼼꼼히 확인해야”

이종현
[디지털데일리 이종현기자] 국대 대표 메신저 서비스인 카카오톡의 홈페이지와 유사한 가짜 사이트를 만들어 악성코드를 유포한 사례가 발견됐다.

12일 안랩은 국내서 사용자가 많은 유명 메신저의 홈페이지를 사칭한 피싱 사이트에서 원격제어 악성코드가 유포되는 사례를 발견해 사용자 주의를 당부했다.

공격자는 서비스 제공 기업이 가짜 사이트 제작 여부를 알기 어려운 환경을 악용해 사용자가 많은 메신저 프로그램의 홈페이지를 위장한 피싱 사이트를 만들었다. 해당 피싱 사이트에 접속하는 악성 인터넷주소(URL)을 피싱 이메일 등으로 유포했을 것으로 추정된다.

이 피싱 사이트는 정상 사이트와 화면 구성이 매우 유사하다. 사용자가 URL을 꼼꼼히 확인하지 않을 경우 가짜임을 알아채기 어렵다는 것이 안랩 측 설명이다.

사용자가 피싱 사이트에서 다운로드되는 것은 메신저 설치 파일로 위장한 악성파일이다. 해당 파일을 실행하면 악성코드에 감염된다. 악성코드는 PC감염 후 추가로 원격제어 악성코드를 내려받아 최종적으로 사용자의 키보드 및 마우스 입력값, 클립보드 변경 내용 등의 PC정보 탈취를 시도한다.

또 공격자는 메신저 홈페이지 사칭 피싱 사이트뿐만 아니라 상용 그룹웨어의 다운로드 페이지를 사칭한 피싱 사이트에서도 해당 악성코드를 유포했다. 현재 안랩 V3 제품군은 해당 악성코드를 진단하고 있다.

안랩은 피해를 예방하기 위해 ▲소프트웨어(SW) 설치 시 공식 홈페이지 이용 ▲출처가 불분명한 메일 속 URL/첨부파일 실행 자제 ▲운영체제(OS) 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 준수해야 한다고 전했다.

박태환 안랩시큐리티대응센터(ASEC) 팀장은 “공격자들은 많은 사람들이 사용하는 서비스를 타겟으로 서비스 제공 기업 몰래 가짜 사이트를 만드는 경우가 많다”며 “가짜 사이트 대부분은 매우 정교하게 만들어지기 때문에 사용자는 출처가 불분명한 URL 접속을 자제하고 SW 설치는 공식 홈페이지를 이용해야 한다”고 말했다.

<이종현 기자>bell@ddaily.co.kr
이종현
bell@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널