안랩 "가짜 '캡챠' 이미지 위장한 피싱 PDF파일 주의"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
안랩(053800)은 최근 사람과 로봇을 구별하기 위한 인증 수단인 `캡챠(CAPTCHA)`를 위장한 이미지로 악성 웹사이트 접속을 유도하는 `피싱 PDF` 문서가 발견됐다며 9일 사용자의 주의를 당부했다.
최수진 안랩 분석팀 선임연구원은 "현재 가짜 캡챠 이미지를 이용하는 수법의 악성 PDF 문서파일이 문서의 내용만 조금씩 바꾸면서 퍼지고 있는 것으로 보인다"며 "사용자는 출처가 불분명한 파일이라면 호기심이 생기더라도 실행하지 말아야 한다"고 당부했다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
악성코드 다운로드 및 도박·불법 성인 사이트로 연결
"출처 불분명한 파일 함부로 실행하지 말아야"
캡챠(CAPTCHA)는 이용자가 실제 사람이 아니라 봇(Bot) 등에 의한 비정상적 이용자인지 판별하기 위해 사용하는 인증 기술로 문자 입력하기, 그림 맞추기 등 다양한 방식을 활용해 정상 이용자를 판별한다.
안랩이 이번에 발견한 피싱 PDF 문서의 첫 페이지에는 악성 링크로 연결되는 캡챠 위장 이미지가 포함돼 있다. 이어지는 페이지에는 의미없는 내용의 문자가 무작위로 적혀있다.
사용자가 이에 속아 캡챠 인증 이미지를 클릭하면 사용자의 접속환경(IP, 접속국가 등)에 따라 공격자가 미리 설정해놓은 악성 웹사이트로 자동 연결된다. 연결되는 악성 웹사이트는 사용자 PC에 `트로이목마 악성코드` 다운로드, 악성 크롬 확장프로그램 설치 등을 유도하는 웹사이트부터 도박, 불법 성인물 사이트, 광고 웹사이트까지 다양하다.
현재 V3는 해당 피싱 PDF 문서 파일을 진단 및 실행 차단하고 있다. 이 같은 피해를 예방하기 위해서는 △출처 불분명한 파일 실행금지 △인터넷 상 파일 다운로드 시 정식 다운로드 경로 이용 △오피스 SW, OS(운영체제) 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등의 보안 수칙을 지켜야 한다.
최수진 안랩 분석팀 선임연구원은 “현재 가짜 캡챠 이미지를 이용하는 수법의 악성 PDF 문서파일이 문서의 내용만 조금씩 바꾸면서 퍼지고 있는 것으로 보인다”며 “사용자는 출처가 불분명한 파일이라면 호기심이 생기더라도 실행하지 말아야 한다”고 당부했다.
이후섭 (dlgntjq@edaily.co.kr)
Copyright © 이데일리. 무단전재 및 재배포 금지.
- "애들이 물려받기 싫다니"…창업주 눈물의 기업 매각
- 사다리 타고 불륜 장면 찍은 남편, 무죄→유죄 ‘왜?’
- 이재명, 배우자 낙상사고로 9일 일정 전면 취소 "직접 간병"(종합)
- "출고 5분만에 박살난 7200만원 車, 전손처리 불가능"
- "60대母, 코로나 접종 후 백혈병 진단..참담하다"
- 보호예수 폭탄이 몰려온다…카카오뱅크도 '휘청'
- “찔러서 죽을 거야” 흉기 든 전 남자친구의 새벽 인질극
- 이규한 "폭행·폭언, 그 어떤 것도 하지 않았다" [전문]
- 지적장애인 벗방·성추행 BJ, '연인 사이' 주장에도 '징역 8년 구형'
- 김종국 아니라는데… 캐나다 유튜버 또 저격 "내추럴 NO!"