이번 영상은 Google Ads와 Claude.ai 공유 채팅을 악용한 macOS 인포스틸러 캠페인을 정리한 보안 사례입니다. 핵심은 단순한 가짜 사이트 피싱이 아니라, 사용자가 신뢰하기 쉬운 광고와 정상 플랫폼 주소가 함께 쓰였다는 점입니다.

공격 흐름은 교묘했습니다. 사용자가 Claude나 Claude Code의 macOS 설치 방법을 검색하면, 검색 결과 상단의 sponsored 광고가 먼저 눈에 들어옵니다. 광고를 누르면 낯선 피싱 도메인이 아니라 실제 claude.ai 공유 채팅처럼 보이는 페이지로 이어집니다. 그래서 사용자는 주소만 보고 안심하기 쉽습니다.

문제는 그 공유 채팅 안의 설치 안내입니다. 페이지는 개발자에게 익숙한 터미널 명령 복사 방식을 흉내 냅니다. 공식 문서처럼 보이는 한 줄 명령을 붙여 넣으면, 실제 설치 파일 대신 공격자가 준비한 스크립트와 payload가 실행될 수 있습니다. 일부 변종은 실행 때마다 다른 형태로 만들어져 단순 해시 기반 차단을 피하려는 방식도 사용한 것으로 보고됐습니다.

감염 이후 노려지는 정보는 브라우저 쿠키, 세션, Keychain, 지갑 정보, 개발자 토큰, 클라우드 접근 키 등입니다. 일반 사용자에게도 위험하지만, 개발자나 운영 담당자에게는 더 치명적입니다. 개인 맥 한 대에서 탈취된 GitHub 토큰, SSH 키, API 키가 회사 저장소와 배포 환경으로 이어질 수 있기 때문입니다.

실사용 대응은 복잡하지 않습니다. 첫째, AI 도구나 개발자 도구 설치는 광고 링크가 아니라 주소를 직접 입력하거나 북마크한 공식 사이트에서 시작해야 합니다. 둘째, 터미널에 붙여 넣는 명령은 공식 문서의 원문과 다운로드 도메인을 반드시 다시 확인해야 합니다. 셋째, macOS에서도 브라우저 세션과 개발자 자격 증명은 별도 관리하고, 의심되는 실행 이후에는 토큰 회전과 로그인 세션 폐기를 빠르게 진행해야 합니다.

이번 사례는 “정상 주소처럼 보이면 안전하다”는 오래된 습관이 더 이상 충분하지 않다는 사실을 보여줍니다. 광고, 사용자 생성 콘텐츠, AI 플랫폼, 터미널 명령이 한 번에 엮이면 보안 판단이 훨씬 어려워집니다. 앞으로는 주소 확인뿐 아니라 유입 경로와 실행 명령의 출처까지 함께 확인하는 습관이 필요합니다.

YouTube Shorts로 보기