안랩은 사람과 로봇을 구별하기 위한 인증 수단인 ‘캡챠’(CAPTCHA)로 위장해 악성 웹사이트로 접속을 유도하는 ‘피싱 PDF’ 문서를 발견했다며 9일 이용자 주의를 당부했다.
캡차는 이용자가 실제 사람이 아니라 ‘봇’ 등에 의한 비정상적 이용자인지 판별하기 위해 사용하는 인증 기술이다. 문자 입력하기, 그림 맞추기 등 다양한 방식 활용해 정상 이용자를 판별한다.
안랩이 최근 발견한 피싱 PDF 문서 첫 페이지에는 악성 링크로 연결되는 캡챠 위장 이미지가 포함됐다. 이어지는 페이지에는 의미 없는 내용의 문자가 무작위로 적혀있다.
만약 이용자가 캡챠 인증 이미지를 클릭하면 이용자의 접속 환경(IP, 접속 국가 등)에 따라 공격자가 미리 설정해놓은 악성 웹사이트로 자동 연결된다. 웹사이트는 도박·불법 성인사이트 뿐 아니라 ‘트로이목마 악성코드’ 설치 유도 페이지로도 나타난다.
피해를 예방하기 위해서는 Δ출처가 불분명한 파일 실행금지 Δ인터넷상 파일 다운로드 시 정식 다운로드 경로 이용 Δ오피스 소프트웨어(SW), 운영체제(OS) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 Δ백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
최수진 안랩 분석팀 선임연구원은 “현재 가짜 캡챠 이미지를 이용하는 수법의 악성 PDF 문서 파일이 문서의 내용만 조금씩 바꾸면서 퍼지고 있는 것으로 보인다”며 “이용자는 출처가 불분명한 파일이라면 호기심이 생기더라도 실행하지 말아야 한다”고 강조했다. 현재 V3는 해당 피싱 PDF 문서 파일을 진단 및 실행 차단하고 있다.
댓글 0