구글 브라우저 '크롬(Chrome)'의 번역 플러그인에서 악성 광고가 집중적으로 표시되는 현상이 발견됐다.
해커의 공격에 노출된 크롬용 번역 플러그인은 'Copyfish'로 특정 광고가 집중적으로 노출되는 악성 코드가 심어졌다. 인기 플러그인은 아니지만 3만 명의 사용자에게 광고를 집중적으로 노출시키면서 비교적 단기간에 대량의 조회수를 올릴 수 있는 것으로 알려졌다.
인터넷 광고 사기 및 클릭 재킹(위장 버튼을 클릭 해 사용자 PC 점유나 불법으로 정보를 수집하는 공격)에 노출되도 대부분 이를 알아차리기 힘들어 널리 사용되는 해킹 방식이다. 사용자가 인터넷 활용 능력이 낮은 경우 웹에 노출되는 광고의 양이 증가하거나 콘텐츠가 갑자기 바뀌어도 의심하는 경우가 드물다.
웹 브라우저에 악성 코드를 심는 방식은 일반적인 해킹 방식으로 피싱 이메일에서 비롯됐다. 'Copyfish' 개발자에게 보내진 이메일은 구글의 중요한 공지문처럼 위장돼 빨리 대응하지 않으면 플러그인이 웹 스토어에서 삭제된다는 내용이었다.
이메일에 첨부된 링크 주소를 클릭하면 구글 지원(Google Support)과 흡사한 피싱 페이지로 연결되고 'Copyfish' 개발자 전용 계정의 패스워드를 입력하도록 한다. 개발자가 패스워드를 입력하는 순간 해커가 대량의 광고를 표시하도록 프로그램을 변경하고 악성 플러그 인이 적용된 'copyfish'가 웹 스토어에 올라온다.
크롬 플러그인 자동 업데이트 방식이어서 많은 'copyfish' 사용자들이 피해를 입은 것으로 알려졌다.
사이버 보안 뉴스 사이트인 해커뉴스(HackerNews)를 통해 피해 사실이 알려지면서 현재는 구글 지원(Google Support)이 대응하는 등 악성코드 공격이 저지된 상태다.