GoPlus에 따르면 공격자들이 Google 검색 결과 상단에 노출되는 광고를 이용해, 공식 클로드 코드(Claude Code) 설치 페이지와 거의 구분이 불가능한 피싱 페이지를 제작해 악성 설치 프로그램을 유포하고 있다.
해당 악성코드는 사용자 비밀번호, 브라우저 쿠키, 세션 토큰, 암호화폐 지갑 정보, 각종 자격 증명과 시스템 정보를 탈취할 수 있는 것으로 전해졌다. 암호화폐 투자자 및 개발자들이 자주 사용하는 개발·자동화 환경을 노린 공격이라는 점에서 피해 확산 우려가 나온다.
GoPlus는 피해를 막기 위해 △검색 결과에서 '광고(Ad)' 아이콘 표기를 우선 확인하고 △도메인 철자와 주소 구조를 공식 사이트와 꼼꼼히 대조하며 △공식 문서, 소셜 미디어, GitHub 저장소 등 복수의 공식 채널을 통해 설치 경로를 재확인할 것을 권고했다.
또한 익숙하지 않은 명령어를 바로 실행하지 말고, 실행 전 명령줄 동작을 분석할 것과, 피싱 링크 및 위험한 서명·권한 부여·거래를 실시간 차단할 수 있는 보안 플러그인 설치를 통해 암호화폐 지갑과 계정 보안을 강화해야 한다고 강조했다.
기사점수: 1


