본문 바로가기

광고

광고닫기

광고

본문

광고

사회 사회일반

네이버·다음 아니었어?…포털 위장 ‘악성 사이트’ 주의

등록 2015-10-01 11:49

포털 악성코드 배포. 사진 안랩 제공
포털 악성코드 배포. 사진 안랩 제공
유명 포털 사이트 로그인 페이지 위장 ‘피싱 사이트’ 주의보
이메일, SNS 등서 빠르게 유포…사용자 입력 정보 모두 유출
다음, 네이버 등 유명 포털 사이트의 로그인 페이지로 위장한 ‘가짜(피싱) 사이트’를 이용해 아이핀(인터넷 개인 식별 번호) 정보를 탈취하거나 악성코드를 유포하는 사례가 발견됐다.

보안 업체 ‘안랩’은 1일 포털 사이트로 위장한 피싱 사이트가 발견됐다며 사용자의 주의가 필요하다고 밝혔다. 안랩의 분석 결과 공격자는 다음이나 네이버의 로그인 화면으로 위장한 피싱 사이트를 제작하고, 사용자의 아이핀 정보 탈취를 시도하거나 악성코드를 유포했다. 포털 사칭 피싱 사이트는 해당 포털 사이트의 최신 버전 로그인 화면이 아닌 구 버전이지만 순간적으로 사용자들이 알아차리기는 쉽지 않다.

이같은 피싱 사이트는 이메일, 소셜미디어 등에 첨부된 인터넷 주소(URL)를 통해 유포됐다. 사용자가 해당 주소를 클릭하면 자연스럽게 포털 로그인 페이지가 열려 아이디, 비밀번호를 요구하는 형태다. 사용자가 해당 창에 아이디와 비밀번호를 입력하면, 실제와 유사하게 제작된 가짜 아이핀 인증 사이트로 연결된다. 이때 사용자가 입력하는 정보는 모두 공격자에게 전송된다.

가짜 로그인 페이지와 정상 로그인 페이지 비교. 사진 안랩 제공
가짜 로그인 페이지와 정상 로그인 페이지 비교. 사진 안랩 제공
또 피싱 사이트 상단의 이미지를 클릭하면 악성코드를 내려받게 된다. 현재까지 발견된 포털 사칭 피싱 사이트는 삽입된 이미지를 클릭해야 악성코드에 감염되지만, 공격자의 의도에 따라 접속만 해도 악성코드에 감염되도록 설정을 변경할 수도 있다. 악성코드에 감염되면 특정 서버에 접속을 시도해 공격자의 명령에 따라 시스템 정보 등을 탈취하게 된다.

현재 브이쓰리(V3) 제품군은 해당 악성코드를 진단하고 있다. 박태환 안랩 시큐리티대응센터(ASEC) 대응팀장은 “피싱 사이트는 포털을 비롯, 공공기관, 중고 거래 사이트 등 다양한 형태로 제작되고 있다”며 “사용자의 추가 정보를 탈취하거나 악성코드 유포 등의 행위를 시도하는 형태로 진화하고 있어 평소 출처가 불분명한 주소(URL)를 보면 주의하는 습관이 필요하다”고 밝혔다.

임지선 기자 sun21@hani.co.kr

항상 시민과 함께하겠습니다. 한겨레 구독신청 하기
언론 자유를 위해, 국민의 알 권리를 위해
한겨레 저널리즘을 후원해주세요

광고

광고

광고

사회 많이 보는 기사

전광훈 ‘지갑’ 6개 벌리고 극우집회…“연금 100만원 줍니다” 1.

전광훈 ‘지갑’ 6개 벌리고 극우집회…“연금 100만원 줍니다”

하늘이 영정 쓰다듬으며 “보고 싶어”…아빠는 부탁이 있습니다 2.

하늘이 영정 쓰다듬으며 “보고 싶어”…아빠는 부탁이 있습니다

‘윤석열 복귀’에 100만원 건 석동현…“이기든 지든 내겠다” 3.

‘윤석열 복귀’에 100만원 건 석동현…“이기든 지든 내겠다”

검찰, 김정숙 여사 ‘외유성 출장’ 허위 유포 배현진 불기소 4.

검찰, 김정숙 여사 ‘외유성 출장’ 허위 유포 배현진 불기소

‘장원영’이 꿈이던 하늘양 빈소에 아이브 근조화환 5.

‘장원영’이 꿈이던 하늘양 빈소에 아이브 근조화환

한겨레와 친구하기

1/ 2/ 3


서비스 전체보기

전체
정치
사회
전국
경제
국제
문화
스포츠
미래과학
애니멀피플
기후변화&
휴심정
오피니언
만화 | ESC | 한겨레S | 연재 | 이슈 | 함께하는교육 | HERI 이슈 | 서울&
포토
한겨레TV
뉴스서비스
매거진

맨위로
뉴스레터, 올해 가장 잘한 일 구독신청