'카카오톡 다운로드' 위장 피싱 사이트 주의보
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
카카오톡 홈페이지를 위장한 가짜 웹사이트를 만들어 악성코드를 유포한 사례가 발견됐다.
12일 안랩은 "국내에서 이용자가 많은 메신저의 홈페이지를 위장한 피싱 사이트에서 원격제어 악성코드가 유포되는 사례를 발견했다"며 "사용자 주의를 당부한다"고 밝혔다.
안랩에 따르면 악성코드 공격자는 카카오톡의 홈페이지를 위장한 피싱 사이트를 만들었다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
(서울=뉴스1) 정윤경 기자 = 카카오톡 홈페이지를 위장한 가짜 웹사이트를 만들어 악성코드를 유포한 사례가 발견됐다.
12일 안랩은 "국내에서 이용자가 많은 메신저의 홈페이지를 위장한 피싱 사이트에서 원격제어 악성코드가 유포되는 사례를 발견했다"며 "사용자 주의를 당부한다"고 밝혔다.
안랩에 따르면 악성코드 공격자는 카카오톡의 홈페이지를 위장한 피싱 사이트를 만들었다. 이 사이트는 이용자가 URL 등을 꼼꼼히 확인하지 않을 경우 가짜임을 알아채기 어렵다는 게 안랩 측 설명이다.
만약 이용자가 피싱 사이트인 줄 모르고 메신저를 받기 위해 다운로드 버튼을 누르면 메신저 설치 파일로 위장한 악성 파일(.exe)이 다운로드 되고 이를 실행하면 악성코드에 감염된다.
이 악성코드는 추가로 원격제어 악성코드를 내려받아 최종적으로 사용자의 키보드 및 마우스 입력값·클립보드 변경 내용 등 다양한 PC정보 탈취를 시도한다.
안랭베 따르면 공격자는 메신저 홈페이지 사칭 피싱사이트 뿐만 아니라 상용 그룹웨어의 다운로드 페이지를 사칭한 피싱 사이트에서도 해당 악성코드를 유포했다. 현재 안랩 V3 제품군은 해당 악성코드를 진단하고 있다.
피해를 예방하기 위해서는 ΔSW 설치 시 공식 홈페이지 이용 Δ출처가 불분명한 메일 속 URL/첨부파일 실행 자제 ΔOS 및 인터넷 브라우저·응용프로그램·오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 Δ최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 준수해야 한다.
박태환 안랩 ASEC대응팀장은 "공격자들은 많은 사람들이 사용하는 서비스를 타겟으로 서비스 제공 기업 몰래 가짜 사이트를 만드는 경우가 많다"며 "가짜 사이트는 대부분 매우 정교하게 만들어지기 때문에 사용자는 출처가 불분명한 URL 접속을 자제하고 SW 설치는 공식 홈페이지를 이용해야 한다"고 말했다.
v_v@news1.kr
Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.
- '남편과 사촌 동생 둘이 모텔서 외도'…이수근 '처제랑 어떻게'
- 홍록기 '나이 50에 시험관 시술 끝에 만난 아들, 가슴이 뭉클'
- 김종인 '지금 윤석열에게 딱 한번 오는 기회가…尹, 여권 후보 될 수도'
- 安 만난 홍준표 '어리숙하기가 참 어렵다…몸 낮춘 안철수를 보니'
- 이 몸매가 50대?…서울대 출신 치과의사 이수진 '김태희? 내가 더 예뻐'
- 개그우먼 이세영, 눈 성형 후 역대급 미모 '콤플렉스 극복'
- '큰아들 외롭지 말라고…' 경동호 어머니도, 6시간 후 세상 떠났다
- [공식입장] 배진웅 측 변호사 '성추행 혐의 내용 명백한 허위…악의적 주장'
- '딸 예림이 결혼하나'…이경규 '물어보살' 점괘에 '여기 진짜 용하네' 깜짝
- '담배 사러'…코로나 격리 군인, 3층서 모포 묶어 탈출하다 추락