포털사이트 ‘보안 프로그램 다운로드’ 고객 안내 페이지 위장한 피싱 기승
프로그램은 최신 버전으로 유지하고 백신 프로그램 관리 필요

유명 사이트를 가장한 피싱이 최근 다시 기승을 부리는 것으로 나타났다. 이에 보안기업 '안랩'이 소비자들의 주의를 당부했다. 사진은 2년전 해외에서 촬영된 사이버 공격 관련 이미지컷으로 기사 속 특정 내용 및 사이트와는 관계 없다. (사진=연합뉴스)
유명 사이트를 가장한 피싱이 최근 다시 기승을 부리는 것으로 나타났다. 이에 보안기업 '안랩'이 소비자들의 주의를 당부했다. 사진은 2년전 해외에서 촬영된 사이버 공격 관련 이미지컷으로 기사 속 특정 내용 및 사이트와는 관계 없다. (사진=연합뉴스)

[소비자경제신문 이한 기자] 최근 유명 포털사이트 ‘보안 프로그램 다운로드’ 고객 안내 페이지를 위장해 악성코드를 유포하는 사례가 발견됐다. 이에 보안 전문기업 안랩이 소비자들에게 주의를 당부했다.

피해를 입는 방식은 이렇다. 유명 포털사이트를 가장한 피싱페이지에 소비자가 접속하면, 접속 기기 환경에 맞는 웹페이지가 나타난다. 여기서 보안 프로그램 설치파일로 위장된 악성코드를 내려받게 된다. 공격자는 PC에서 다운로드시 압축파일(.zip)을, 스마트폰에서 다운로드시 앱 설치파일(.apk)을 내려 받도록 설계했다.

PC를 사용하는 소비자가 해당 페이지에 접속하면 ‘보안 프로그램 다운로드’라는 링크 버튼이 나타난다. 이를 클릭하면..zip 형태의 압축파일이 다운로드 된다. 소비자가 보안 프로그래인 줄 알고 압축을 풀어 실행하면 PC가 악성코드에 감염된다. 화면에는 ‘보안 프로그램이 성공적으로 설치되었습니다’라는 팝업창이 나타나기 때문에 소비자로서는 감쪽같이 속기 쉽다.

이 악성코드는 PC의 IP나 윈도 운영체제 버전 정보 등을 해커의 원격 조종 서버로 전송한다. 또한 추가 악성코드로 지속적인 해킹을 시도할 수 있다. 

스마트폰도 주의가 필요하다. 모바일로 해당 피싱사이트에 접속하면 ‘보안 앱 다운로드’ 링크 버튼이 나타나며 이를 클릭하면 보안 프로그램으로 위장한 악성앱 설치 파일(.apk)이 다운로드된다.

소비자가 설치 파일을 시행하면 해당 악성 앱은 사용자 몰래 단말기 전화번호와 고유번호(IMEI) 등 개인정보를 수집해 해커의 서버로 전송한다.

◇ “유명 사이트 사칭 피싱 지속적 증가세, 꾸준한 관심과 대응 필요”

현재 보안프로그램 V3는 해당 악성코드를 모두 진단 중이며 피싱 페이지 URL 주소 또한 차단하고 있다.

V3를 운용하는 안랩은 소비자들이 피해를 예방하기 위해 크게 3가지를 주의해야 한다고 밝혔다. 안랩은 출처가 불분명한 메일 내 URL 및 첨부파일 실행금지, 보안이 확실하지 않은 웹사이트 방문 자제가 필요하다고 밝혔다.

아울러 OS 및 인터넷 브라우저 등의 프로그램을 최신 버전으로 유지하고 보안 패치를 적용하는 것이 중요하다고 당부했다. V3 등 백신 프로그램을 최신 버전으로 유지하면서 실시간 검사 실행 등 필수 보안 수칙을 실행하는 것도 필수라고 안랩은 밝혔다. 

안랩 ASEC대응팀 팀장은 “포털 사이트와 같이 신뢰할 수 있는 사이트를 사칭하는 수법은 지속적으로 등장하고 있다”며 “최근 PC 뿐 아니라 모바일 환경까지 타깃으로 한 피싱 페이지도 제작되는 만큼 출처가 불분명한 URL과 파일은 실행하지 않는 등의 각별한 주의가 필요하다”고 말했다.

저작권자 © 소비자경제 무단전재 및 재배포 금지