안랩, ‘메신저 다운로드’ 위장한 피싱 사이트 악성코드 주의

안랩 메신저 홈페이지로 위장한 피싱 사이트
안랩 메신저 홈페이지로 위장한 피싱 사이트

사용자가 많은 메신저의 홈페이지와 매우 유사한 가짜 사이트를 만들어 악성코드를 유포한 사례가 발견돼 주의가 필요하다.

안랩(대표 강석균)이 국내에서 사용자가 많은 유명 메신저의 홈페이지를 위장한 피싱 사이트에서 원격제어 악성코드가 유포되는 사례를 발견해 사용자 주의를 당부했다.

공격자는 서비스 제공 기업이 가짜 사이트 제작 여부를 알기 어려운 환경을 악용해 사용자가 많은 메신저 프로그램의 홈페이지를 위장한 피싱 사이트를 만들었다. 해당 피싱 사이트에 접속하는 악성 URL을 피싱 이메일 등으로 유포했을 것으로 추정된다. 이 피싱 사이트는 정상 사이트와 화면 구성이 매우 유사해 사용자가 URL 등을 꼼꼼히 확인하지 않을 경우 가짜임을 알아채기 어렵다.

만약 사용자가 피싱 사이트의 ‘다운로드’ 버튼을 누르면 메신저 설치 파일로 위장한 악성 파일(.exe)이 다운로드된다. 사용자가 해당 설치 파일을 실행하면 악성코드에 감염된다. 악성코드는 PC감염 후 추가로 원격제어 악성코드를 내려받아 최종적으로 사용자의 키보드 및 마우스 입력값, 클립보드 변경 내용 등 다양한 PC정보 탈취를 시도한다.

공격자는 메신저 홈페이지 사칭 피싱사이트 뿐만 아니라 상용 그룹웨어의 다운로드 페이지를 사칭한 피싱 사이트에서도 해당 악성코드를 유포하기도 했다. 현재 안랩 V3 제품군은 해당 악성코드를 진단하고 있다.

피해를 예방하기 위해서는 △SW 설치 시 공식 홈페이지 이용 △출처가 불분명한 메일 속 URL/첨부파일 실행 자제 △OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 △최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 준수해야 한다.

안랩 ASEC대응팀 박태환 팀장은 “공격자들은 많은 사람이 사용하는 서비스를 타깃으로 서비스 제공 기업 몰래 가짜 사이트를 만드는 경우가 많다”며 “가짜 사이트는 대부분 매우 정교하게 만들어지기 때문에 사용자는 출처가 불분명한 URL 접속을 자제하고 SW 설치는 공식 홈페이지를 이용해야 한다”고 말했다.

윤소영 기자

ericahue@tech42.co.kr
기자의 다른 기사보기
저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지

관련 기사

“공간은 고정되지 않는다”… MRAG, 디지털 전환으로 프랜차이즈 모델 재정의

AI 기반 공간 구축·운영 플랫폼 기업 MRAG가 프랜차이즈 시장을 겨냥한 새로운 공간 운영 모델을 공개하며 사업 영역 확장에 나섰다. 기존 공간을 고정된 용도로 사용하는 방식에서 벗어나, 운영 시나리오에 따라 공간을 유연하게 전환하는 구조를 제시했다는 점에서 주목된다.

원화 스테이블코인, ‘설계 단계’ 넘어 실증으로… 카이아, 금융 인프라 청사진 제시

국내에서도 원화 기반 스테이블코인 논의가 개념적 단계에서 벗어나 구체적인 설계와 검증 단계로 이동하고 있다. 블록체인 인프라 기업 카이아는 3일 발행부터 정산, 유통까지 전 과정을 포함한 원화 스테이블코인 아키텍처를 공개하며 기술 표준 논의에 본격적으로 나섰다.

미사일보다 먼저 멈추는 건 서버다…이란 전쟁, 중동 빅테크의 돈줄을 겨누다

중동은 한동안 빅테크의 차세대 성장지로 불렸다. 값싼 전력, 막대한 국부펀드 자금, 공격적인 국가 주도 투자, AI 인프라 수요가 한꺼번에 모인 곳이었기 때문이다. 그런데 이란 전쟁은 그 계산식의 앞자리를 바꾸고 있다.

카카오헬스케어, ‘파스타’에 혈압까지 담았다…만성질환 관리 플랫폼 확장

카카오헬스케어가 자사의 모바일 건강관리 서비스 ‘파스타(PASTA)’ 기능을 확장하며 만성질환 관리 영역을 넓혔다. 기존 혈당과 체중 중심 관리에서 나아가 혈압 데이터까지 통합하면서, 하나의 앱에서 주요 건강 지표를 종합적으로 관리할 수 있는 구조를 갖췄다.