클로드 이어 카카오톡 공식사이트 사칭…‘검색 상단’도 못 믿는다
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
클로드에 이어 카카오톡 공식 사이트를 사칭해 악성코드를 유포한 사례가 확인됐다.
해킹 조직은 검색 광고 서비스를 악용해 검색 결과 최상단에 피싱 사이트를 노출해 사용자들의 의심을 피했다.
지난 2월 10일부터 4월 14일까지 2개월여간 카카오톡 PC 버전 공식 다운로드 페이지를 위장한 해당 피싱 사이트에서 이미 560건의 악성코드가 다운로드 된 것으로 파악됐다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

클로드에 이어 카카오톡 공식 사이트를 사칭해 악성코드를 유포한 사례가 확인됐다. 해킹 조직은 검색 광고 서비스를 악용해 검색 결과 최상단에 피싱 사이트를 노출해 사용자들의 의심을 피했다.
3일 한국인터넷진흥원(KISA)에 따르면 최근 국가 배후 해킹 조직으로 의심되는 미상의 해킹 조직이 카카오톡 공식 다운로드 페이지를 사칭한 피싱 사이트를 제작해 유포했다.
이들은 구글과 빙 등의 검색 엔진에서 검색 결과 상단에 노출하는 악의적 검색 순위 조작 공격(SEO포이즈닝)을 통해 사용자가 악성코드가 담긴 설치파일을 의심 없이 내려받고 실행하도록 유도했다.
지난 2월 10일부터 4월 14일까지 2개월여간 카카오톡 PC 버전 공식 다운로드 페이지를 위장한 해당 피싱 사이트에서 이미 560건의 악성코드가 다운로드 된 것으로 파악됐다.
위장 설치파일을 실행할 경우 내려받은 사용자 PC에서 악성코드가 실행돼 PC 내 민감 정보 등이 외부로 유출될 수 있다.
이 같은 수법은 이용자 관심도가 높은 서비스에서 확산하고 있다. 안랩은 지난달 생성형 인공지능(AI) 서비스 클로드 다운로드 사이트를 위장한 피싱 사이트를 발견해 주의를 당부하기도 했다.
당시에도 공격자는 클로드를 설치하려는 사용자를 유인하기 위해 구글 검색 광고 서비스를 사용, 노출 순위를 조작한 것으로 알려졌다.
검색 광고를 결합한 악성코드 유포가 이어지고 있지만, 대응 체계는 마련되지 않고 있다. 검색 플랫폼 사업자들도 악성광고 차단을 위해 모니터링 체계나 자동 탐지 시스템을 운영하고 있지만, 공격자가 피싱 사이트를 정상처럼 위장하거나 광고 내용을 수시로 변경할 수 있어 대응에 한계가 있는 상황이다.
정부도 KISA를 주축으로 실시간 침해사고 정보를 모니터링하고 있지만, 플랫폼 사업자에 피싱 대응 책임을 묻는 규제는 없는 상황이다. 이에 플랫폼 사업자의 사전 차단 책임을 강화하는 제도 개선이 필요하다는 목소리도 나온다.
특히 상대적으로 자율 규제가 엄격한 네이버의 경우 광고주의 사업자 정상 등록 여부 등을 확인하는 사전 광고 검수 시스템을 적용하고 있지만, 해외 플랫폼 사업자에 대한 규제는 사실상 이뤄지지 않고 있다는 지적이다.
김남석 기자 kns@dt.co.kr
Copyright © 디지털타임스. 무단전재 및 재배포 금지.
- 백화점서 말다툼후 20대女직원에 흉기 휘두른 40대…“헤어진 연인사이, 우발적” 주장
- 전 여친에 ‘1원 송금’하고 협박 메시지…배관 타고 침입한 20대
- “대화하다가 흉기로”…부산서 다세대주택 공동거주자 ‘살해 혐의’ 60대
- [속보] “피해 남성 3명 더 있었다”…檢 ‘모텔 약물 살인’ 김소영 추가 기소
- ‘사기 혐의’ 양정원, 하루 만에 검찰 소환…남편 ‘수사무마 의혹’ 조사
- “명재완 학교·대전시도 책임, 4억 내라”…‘초등생 살해’ 유족들 손배소
- “왜 잠 안자?”…8개월 아들 리모컨으로 폭행해 숨지게 한 친모
- 정부서울청사 인근서 벌러덩 뒤집힌 차량…운전자 스스로 빠져나와
- “억울해, 진실 밝힐 것”…재력가 남편 구속된 양정원, 심경 피력
- 金여사, 당원병 환아들과 ‘희망쿠키’ 굽기…“건강하고 멋지게 자라길”