3일 한국인터넷진흥원(KISA)에 따르면 최근 국가 배후로 추정되는 해킹 조직이 메신저 서비스 카카오톡의 공식 다운로드 페이지를 위장한 피싱 사이트를 제작·유포한 것으로 확인됐다.
해당 사이트는 구글과 마이크로소프트의 검색 엔진인 빙 등을 통해 검색 결과 상단에 노출되며, 이용자가 악성코드가 포함된 설치 파일을 정상 프로그램으로 오인해 내려받도록 유도한 것으로 파악됐다.
이 같은 공격은 검색엔진최적화(SEO)를 악용해 상위 노출을 조작하는 이른바 ‘SEO 포이즈닝’ 기법으로, 사용자 신뢰도가 높은 검색 결과를 악용한다는 점에서 피해 확산 우려가 크다. 실제 올해 2월 10일부터 4월 14일까지 약 두 달간 해당 피싱 사이트를 통해 560건의 악성코드 다운로드가 이뤄진 것으로 집계됐다.
사용자가 위장 설치 파일을 실행할 경우 PC 내에서 악성코드가 작동하며 개인정보 등 민감 정보가 외부로 유출될 가능성이 높다. 이 같은 수법은 이용자 관심도가 높은 서비스 전반으로 빠르게 확산되는 추세다.
보안업계에서도 유사 사례가 잇따르고 있다. 안랩은 지난달 22일 생성형 인공지능(AI) 서비스 클로드 다운로드 페이지를 사칭한 피싱 사이트가 발견됐다며 주의를 당부했다. 해당 사례 역시 검색 광고를 활용해 노출 순위를 끌어올린 것으로 전해졌다.
문제는 이 같은 공격이 반복되고 있음에도 제도적 대응은 제한적이라는 점이다. 정부는 KISA를 중심으로 침해사고 정보를 수집·모니터링하고 있으나, 플랫폼 사업자에 대한 직접적인 피싱 대응 의무를 규정한 법적 장치는 마련되지 않은 상태다.
일각에서는 상대적으로 규제가 엄격한 국내 검색 엔진보다 해외 플랫폼에서 피싱 시도가 더 활발하다는 점을 들어, 검색 광고 단계에서의 사전 차단 책임을 강화해야 한다는 지적이 나온다.
국내에서는 네이버가 광고주 사업자 등록 여부를 사전에 검증하고 광고 대상 URL을 전수 점검하는 방식으로 악성 광고를 차단하고 있다. 특히 피싱 목적이 의심되는 사이트는 광고 등록 단계에서 원천 차단하는 시스템을 운영 중이다.
KISA는 "카카오톡 등 주요 소프트웨어 설치 시 검색 결과를 통한 접근보다는 공식 홈페이지를 이용하고, 상단 광고 표기 링크의 URL이 정상 주소와 일치하는지 반드시 확인해야 한다"고 당부했다.