카톡 홈페이지로 위장한 피싱 사이트 /사진=안랩
카톡 홈페이지로 위장한 피싱 사이트 /사진=안랩

카카오톡 홈페이지와 유사한 가짜 사이트를 만들어 악성코드를 유포한 사례가 발견됐다. 카카오톡을 다운로드하려는 사용자들을 속여 원격제어 악성코드를 유포하고 있어 주의가 필요하다.
12일 안랩에 따르면 공격자는 해당 피싱 사이트에 접속하는 악성 URL을 피싱 이메일 등으로 유포했을 것으로 추정된다. 정상 사이트와 화면 구성이 유사해 사용자가 URL 등을 주의 깊게 살펴보지 않으면 속을 수 있다.

만약 사용자가 피싱 사이트 ‘다운로드’ 버튼을 누르면 메신저 설치파일로 위장한 실행파일(.exe)이 다운로드된다. 이 악성 파일을 실행하면 악성코드에 감염된다. 악성코드는 PC감염 후 추가로 원격제어 악성코드를 내려받는다. 최종적으로 사용자 키보드·마우스 입력값, 클립보드 변경 내용 등 다양한 PC정보 탈취를 시도한다


공격자는 상용 그룹웨어 다운로드 페이지를 사칭한 피싱 사이트에서도 해당 악성코드를 유포한 바 있다. 피해를 예방하려면 ▲SW 설치 시 공식 홈페이지 이용 ▲출처가 불분명한 메일 속 URL·첨부파일 실행 자제 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 준수해야 한다. 현재 안랩 V3 제품군은 해당 악성코드를 진단하고 있다.

박태환 안랩 ASEC대응팀장은 “공격자들은 많은 사람들이 사용하는 서비스를 타깃으로 서비스 제공 기업 몰래 가짜 사이트를 만드는 경우가 많다”며 “가짜 사이트는 대부분 매우 정교하게 만들어지기 때문에 사용자는 출처가 불분명한 URL 접속을 자제하고 SW 설치는 공식 홈페이지를 이용해야 한다”고 말했다.