AI ‘클로드’ 사칭 피싱 주의, 이렇게 대응하세요

생성형 AI 서비스에 대한 관심이 높아질수록 이를 악용한 피싱 공격도 더 정교해지고 있다. 최근에는 클로드(Claude) 또는 클로드 코드(Claude Code) 등 클로드 계열 서비스를 사칭해 사용자를 가짜 설치·다운로드 페이지로 유도한 뒤, 악성 명령 실행을 통해 정보 탈취형 악성코드를 설치하게 만드는 사례가 잇따라 확인됐다. 해당 공격은 공식 페이지와 유사한 화면 구성, 운영체제별 설치 안내, 검색 결과 상단 노출이 활용돼 사용자가 정상 설치 과정으로 오인하기 쉽다. 익숙한 서비스명과 그럴듯한 설치 화면만으로는 안전성을 판단하기 어려운 만큼, 이번 글에서는 클로드 서비스 사칭 공격의 주요 수법과 대응 포인트를 살펴본다.

 

 

 

클로드 서비스 사칭, 왜 위험한가
이번 공격은 유명 서비스를 흉내 내는 데 그치지 않는다. 사용자가 프로그램을 설치하려는 상황을 노려 공식 사이트처럼 보이는 페이지에서 스스로 악성 명령을 실행하도록 유도한다는 점이 특징이다. 특히 생성형 AI와 개발 도구에 대한 관심이 높은 시점에는 사용자가 관련 서비스명을 검색해 직접 설치를 시도하는 경우가 많아, 공격자 입장에서는 이런 이용 흐름 자체가 효과적인 미끼가 될 수 있다.

공격 화면은 정상적인 다운로드 페이지나 설치 가이드처럼 보이도록 구성되며, 사용자가 별다른 의심 없이 버튼을 누르거나 안내에 따라 명령어를 복사해 실행하도록 설계된다. 결과적으로 사용자는 프로그램을 설치한다고 생각하지만, 실제로는 정보 탈취형 악성코드를 실행하게 된다.

 

 

사례 1. 클로드 코드 설치 가이드로 위장한 공격
구글 광고(Google Ads)를 악용해 클로드 코드 설치 가이드로 위장한 피싱 페이지로 사용자를 유도한 뒤, 악성 스크립트 실행을 유도하는 방식이다. 해당 공격에는 정보 탈취형 악성코드가 사용된 것으로 알려졌으며, 브라우저 쿠키, 로그인 DB, 로컬 저장 문서 파일 등 사용자 민감 정보 유출 위험이 제기된다. 또, 추가 백도어 설치나 후속 악성 행위로 이어질 가능성도 있어 감염 이후에는 실행 여부를 넘어 시스템 전반에 대한 점검이 필요하다.

이 공격은 사용자가 직접 설치 명령어를 복사해 입력하는 형태로 진행되며, 겉으로는 개발 툴 설치 과정처럼 보이지만 실제로는 사용자 시스템에 악성 파일을 내려 받아 실행하도록 설계돼 있다.

개발 환경에서는 터미널 명령어를 직접 실행하는 경우가 적지 않기 때문에, 사용자가 이를 비정상 행위로 인식하지 못할 수 있다. 또한 스크립트 호출, 파일 다운로드, 실행 권한 부여, 파일 실행 등이 단계적으로 이뤄질 경우, 평소 유사한 설치 경험이 있는 사용자일수록 자연스러운 절차로 받아들일 수 있다. 검색 결과 상단에 노출된 광고 역시 신뢰를 높이는 요소로 작용할 수 있어 각별한 주의가 필요하다.

 

사례 2. 클로드 다운로드 페이지로 위장한 피싱 사이트
또 다른 사례에서는 클로드를 사칭한 피싱 사이트가 확인됐다. 공격자는 클로드 공식 홈페이지를 정교하게 모방한 다운로드 페이지를 제작해 사용자가 악성코드를 다운로드하도록 유도했다.

 

[그림 1] 클로드 다운로드 페이지로 위장한 피싱 사이트

 

해당 사이트에는 ‘클로드를 데스트톱에서 이용해보세요(Bring Claude to your Desktop)’라는 문구와 함께 맥OS, 윈도우 등 운영체제별 다운로드 버튼이 배치돼 있었다. 그러나 사용자가 자신의 운영체제에 맞는 버튼을 클릭하면 설치 파일이 다운로드되는 대신 설치 방법을 안내하는 팝업창이 나타난다. 해당 안내문에는 특정 명령어를 복사해 PC 내 시스템에 붙여 넣으면 다운로드가 시작된다고 명시돼 있지만, 실제로는 이 과정을 수행하는 순간 악성코드가 설치된다. 악성코드 감염 이후에는 PC 내 파일, 브라우저 저장 정보, 암호화폐 지갑 정보 등이 탈취돼 공격자 서버로 전송될 수 있다.

 

[그림 2] 클로드 설치 방법 안내를 가장해 악성 명령 실행을 유도하는 화면

 

정상 설치를 가장한 ‘클릭픽스’ 유도 방식
이처럼 안내문이나 오류 메시지, 설치 팝업 등을 가장해 사용자가 복사·붙여넣기 방식으로 악성 명령을 직접 실행하도록 만드는 수법을 ‘클릭픽스(ClickFix)’ 기법이라고 한다. 이 방식은 언뜻 보면 설치 오류 해결이나 수동 설치 안내처럼 보일 수 있어 사용자의 경계심을 낮추기 쉽다.

특히 클로드 서비스처럼 사용자가 직접 다운로드하거나 개발 환경과 함께 활용하는 서비스의 경우, 설치 과정에서 명령어 입력이 다소 자연스럽게 느껴질 수 있다. 공격자는 이런 사용자 인식을 악용해 악성 스크립트 실행을 정상 설치 절차처럼 위장했다.

 

검색 광고와 상단 노출, 왜 더 속기 쉬운가
이번 공격 유형에서 주목할 부분은 검색 결과 상단 노출이다. 피싱 사이트 발견 당시 구글에서 ‘클로드 앱(claude app)’, ‘클로드 데스크톱(claude desktop)’ 등의 키워드로 검색하면 결과 창 최상단에 노출돼 있었다. 공격자는 클로드를 PC에 설치하려는 사용자를 유인하기 위해 구글 검색 광고 서비스를 활용해 노출 순위를 조작한 것으로 추정된다.

 

[그림 3] 검색 결과 최상단에 노출된 클로드 사칭 피싱 사이트

 

많은 사용자들은 검색 결과 상단에 뜬 사이트, 그 중에서도 광고 영역에 노출되는 페이지를 신뢰하는 경향이 있다. 그러나 이번 사례는 상단 노출 여부나 광고 표시만으로는 해당 사이트가 공식 경로인지 판단할 수 없다는 점을 보여준다. 친숙한 서비스명, 감쪽 같은 설명 문구, 설치 버튼, 광고 상단 노출이 합쳐지면 사용자는 이를 정상 경로로 오인하기 쉽다.

 

감염 시 우려되는 정보 유출 위험
이번 유형의 공격은 사용자를 가짜 페이지로 유도하는 데서 끝나지 않고, 실제 악성코드 설치로 이어진다는 점에서 위험성이 크다. 두 사례 모두 악성코드 감염 시 계정 정보, 파일, 브라우저 저장 정보 등 민감 데이터 유출로 이어질 수 있다는 점에서 후속 점검이 중요하다.

특히 사용자가 설치를 위해 직접 명령을 실행한 경우에는 단순 오탐이나 차단 실패로 보기보다, 실제 실행 이력이나 추가 이상 행위 유무까지 함께 확인할 필요가 있다.

 

대응 방안 및 점검 포인트
이번 사례는 정보 유출로 이어질 수 있는 피싱·악성코드 공격인 만큼, 사용자 주의와 기술적 대응을 함께 강화할 필요가 있다.

프로그램 다운로드는 반드시 공식 경로에서만
- 검색 결과 상단 노출 여부와 관계없이 공식 홈페이지 주소와 실제 도메인을 직접 확인한다.
명령어 복사·붙여넣기를 요구하는 설치 방식은 한 번 더 점검
- 설치 파일을 내려받는 대신 터미널이나 시스템 창에서 특정 명령어 실행을 요구한다면 정상적인 절차인지 먼저 의심한다.
검색광고 기반 피싱 가능성까지 염두에 두고 접속 경로 확인
- 광고 영역에 노출됐다는 이유만으로 사이트를 신뢰하지 않고, 서비스명·설명 문구·URL이 공식 경로와 일치하는지 살펴본다.
관련 악성 사이트 및 의심 URL·도메인 차단 강화
- 조직 차원에서는 유사 피싱 사이트와 관련 URL, 의심 도메인에 대한 차단 정책을 신속히 반영해 추가 접속과 다운로드를 막는다.
이상 행위 점검 및 실행 흔적 확인
- 사용자가 실제로 명령어를 실행했거나 의심 사이트에 접속한 정황이 있다면, 단순 접속 여부만 볼 것이 아니라 스크립트 실행, 파일 생성 및 실행, 비정상 행위 여부 등을 함께 점검한다.
계정 및 민감 정보 유출 가능성 점검
- 계정 정보, 파일, 브라우저 저장 정보 등 민감 데이터 유출 가능성을 고려해 관련 시스템과 계정에 대한 점검을 진행하고, 필요 시 비밀번호 변경, 세션·토큰 재발급 등 후속 조치를 검토한다.
PC·OS·소프트웨어·브라우저에 최신 보안 패치 적용
- 운영체제와 소프트웨어, 인터넷 브라우저 등에 최신 보안 패치를 적용해 악성 행위 악용 가능성을 줄인다.
사용자 안내 및 내부 공지 강화
- 검색광고 기반 피싱, 공식 사이트 사칭, 설치 스크립트 직접 실행의 위험성을 사용자에게 공지하고, 익숙한 설치 화면이라도 공식 경로를 먼저 확인하도록 안내한다.

이 같은 AI 서비스 사칭 피싱 또는 악성코드 위협에 대응하는 데 활용할 수 있는 안랩 솔루션으로는 V3 제품군과 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP(https://atip.ahnlab.com)'이 있다. 안랩 V3 제품군은 해당 피싱 사이트에 대한 탐지 및 접근 차단 기능을 지원하며, 안랩 TIP는 이번 사례를 포함한 최신 위협 정보를 제공해 변화하는 공격 양상에 대한 선제적 대응을 지원한다.

 

 

출처 : AhnLab

02-553-2331
견적 요청
카카오톡 문의