가짜 Claude AI 검색 결과, 새로운 ClickFix Mac 공격 촉발

보안 연구원들이 ClickFix Mac 소셜 엔지니어링 공격의 새로운 물결을 발견했습니다. 이번에는 Anthropic의 Claude AI 도구에 대한 가짜 검색 결과를 진입점으로 활용합니다. 이 캠페인은 Mac 사용자를 속여 악성 스크립트를 실행하게 만들며, 이는 시스템 전체 침해와 데이터 유출로 이어질 수 있습니다. 정교한 공격이 소프트웨어나 네트워크의 기술적 취약점보다 친숙한 브랜드에 대한 신뢰를 점점 더 악용하고 있다는 날카로운 경고입니다.

가짜 Claude 검색 결과가 ClickFix 페이로드를 전달하는 방식

공격은 대부분의 사람들이 하루를 시작하는 곳, 즉 검색 엔진에서 시작됩니다. 위협 행위자들은 Anthropic의 널리 사용되는 AI 어시스턴트인 Claude의 합법적인 다운로드 또는 접근 페이지를 사칭하는 기만적인 결과를 심어 놓았습니다. 사용자가 이러한 사기성 링크 중 하나를 클릭하면, Mac의 터미널 애플리케이션에 명령어를 복사하여 붙여넣도록 안내하는 그럴듯한 가짜 페이지로 이동하게 됩니다.

이것이 ClickFix의 핵심 작동 방식입니다. 공격자는 소프트웨어 취약점을 악용할 필요가 없습니다. 대신, 해당 페이지는 그럴듯해 보이는 오류 메시지나 설치 안내를 제시하며, 문제를 "해결"하거나 설치를 완료하기 위해 사용자가 수동으로 명령어를 실행하도록 요청합니다. 명령어는 일반적으로 실제 목적을 숨기기 위해 Base64로 인코딩되어 있습니다. 붙여넣고 실행되면, 공격자가 제어하는 서버에서 악성 페이로드를 가져와 실행하며, 이 과정에서 많은 일반적인 보안 계층을 우회합니다.

Claude를 미끼로 선택한 것은 의도적입니다. Claude는 빠르게 인기를 얻었으며, 이를 검색하는 사용자들은 공식 배포 채널에 덜 익숙할 수 있어 사기성 대안 페이지에 속을 가능성이 더 높습니다. 이 캠페인은 공격자들이 기술 도입 트렌드를 모니터링하고 그에 따라 미끼를 전환하는 방식을 잘 보여줍니다.

VPN이 이러한 소셜 엔지니어링 공격을 막을 수 없는 이유

많은 독자들이 당연하게 여길 수 있는 부분에 대해 직접적으로 말씀드릴 필요가 있습니다. VPN은 이 공격을 막지 못했을 것입니다. VPN은 인터넷 트래픽을 암호화하고 IP 주소를 숨기는데, 이는 전송 중 데이터 보호와 네트워크 수준의 개인정보 보호에 실질적으로 유용합니다. 그러나 VPN에는 사용자가 자발적으로 방문한 웹페이지가 악성인지, 또는 사용자가 실행하기로 선택한 터미널 명령어가 유해한지 평가하는 메커니즘이 없습니다.

ClickFix 공격은 사용자에 맞서는 것이 아니라 사용자와 함께 작동하기 때문에 성공합니다. 공격자는 연결에 코드를 삽입하거나 브라우저의 결함을 악용하는 것이 아닙니다. 그들은 단순히 사용자에게 무언가를 하도록 요청하며, 그 요청이 합법적으로 보이도록 정교하게 만들어 놓습니다. 어떠한 VPN, 방화벽, 또는 암호화된 터널도 이러한 역학 관계를 바꾸지 못합니다. 이것이 소셜 엔지니어링에 대한 방어가 네트워크 기반 공격에 대한 방어와 근본적으로 다른 접근 방식을 필요로 하는 이유입니다.

또한 Anthropic 자체도 자사 플랫폼에서 사칭 위험을 줄이기 위한 조치를 취하고 있다는 점도 주목할 만합니다. Anthropic은 일부 Claude 사용자에 대해 신원 인증 요건을 도입했으며, 이는 Claude 브랜드와 관련된 사기 및 오용에 대한 우려가 커지고 있음을 시사합니다. 그러나 이 조치는 플랫폼 자체를 보호하는 것이며, 검색 결과에서 발생하는 플랫폼 외부의 사칭 문제는 해결하지 못합니다.

공격자가 획득할 수 있는 데이터 및 시스템 접근 권한

사용자가 악성 터미널 명령어를 실행하면 결과는 심각할 수 있습니다. 연구원들에 따르면 페이로드는 저장된 자격 증명, 브라우저 세션 쿠키, 암호화폐 지갑 파일, 문서 등을 수집하는 능력을 포함하여 침해된 Mac에 대한 광범위한 접근 권한을 공격자에게 제공할 수 있습니다. 사용자 스스로 명령어를 실행했기 때문에, 승인되지 않은 소프트웨어를 차단하도록 설계된 Gatekeeper와 같은 macOS 보안 기능이 개입하지 않을 수 있습니다.

ClickFix를 통해 전달되는 정보 탈취 악성코드는 빠르고 조용하게 작동하기 때문에 특히 위험합니다. 사용자가 문제를 인식할 때쯤이면, 이메일, 뱅킹, 업무용 애플리케이션의 로그인 자격 증명이 이미 유출되었을 수 있습니다. 기업 환경에서는 단 하나의 침해된 기기가 네트워크 전체의 횡적 이동을 위한 거점이 될 수 있습니다.

심층 방어: Mac 사용자가 실제로 해야 할 일

ClickFix 방식의 공격으로부터 자신을 보호하려면 단일 솔루션에 의존하지 말고 습관과 도구를 겹겹이 쌓아야 합니다.

소프트웨어 다운로드 검색 결과에 대해 의심하십시오. 스폰서 또는 조작된 검색 결과는 악성 페이지의 일반적인 전달 수단입니다. 소프트웨어나 AI 도구를 검색할 때는 검색 결과를 클릭하는 대신, 특히 익숙하지 않은 도구의 경우 공식 도메인으로 직접 이동하십시오.

웹페이지의 터미널 명령어를 절대 붙여넣지 마십시오. 합법적인 소프트웨어 설치 프로그램이나 웹 서비스는 터미널을 열고 수동으로 명령어를 붙여넣도록 요구하지 않습니다. 페이지가 이러한 요청을 한다면, 아무리 공식적으로 보여도 즉각적인 위험 신호로 간주하십시오.

macOS와 브라우저를 최신 상태로 유지하십시오. ClickFix가 많은 기술적 방어를 우회하지만, 업데이트된 시스템은 관련 취약점을 해결하는 보안 패치와 의심스러운 사이트에 대한 향상된 브라우저 경고의 혜택을 여전히 받습니다.

신뢰할 수 있는 엔드포인트 보안 도구를 사용하십시오. Mac용 안티바이러스 및 안티멀웨어 소프트웨어는 크게 개선되었습니다. 좋은 엔드포인트 도구는 초기 소셜 엔지니어링 단계를 차단하지 못하더라도 가져오려는 페이로드를 인식할 수 있습니다.

모든 곳에서 다중 인증을 활성화하십시오. 자격 증명이 도용되더라도, MFA는 공격자가 즉시 이를 사용하는 것을 막을 수 있는 중요한 계층을 추가합니다.

여기서 얻을 수 있는 더 넓은 교훈은 온라인 안전이 백그라운드에서 실행 중인 올바른 도구만이 아니라 지속적인 인식이 필요하다는 것입니다. 소프트웨어 검색, 명령어 실행, 자격 증명 관리에 관한 습관을 검토하는 것이 어떤 단일 제품보다 더 가치 있습니다. 공격자들이 Claude와 같은 알려진 브랜드에 대한 신뢰를 계속해서 악용함에 따라, 검색 쿼리와 같은 일상적인 행동을 통해 위협이 올 수 있다는 것을 이해하는 것이 구축할 수 있는 가장 중요한 방어책입니다.