오픈 분석 랩이 해커들이 구글 계정 비밀번호를 훔친 방법을 공개합니다

Photo by Jefferson Santos on Unsplash

오픈 분석 랩이 해커들이 구글 계정 비밀번호를 훔친 방법을 공개합니다

읽는 시간: 2 분

서두르고 있나요? 이것만 알면 됩니다!

  • Open Analysis Lab이 새로운 해킹 기술에 대한 세부 정보가 담긴 새 보고서를 공유했습니다.
  • 새로운 악성 프로그램은 크롬 사용자들을 괴롭히고 그들로부터 인증 정보를 얻게 만듭니다.
  • StealC는 올해 8월부터 악의적인 위협에 의해 사용되었습니다.

Open Analysis Lab의 연구자들이 최근의 보고서에서 크롬 브라우저 사용자들의 구글 계정 비밀번호를 해커들이 어떻게 훔치는지 밝혔습니다.

“우리는 최근에 도둑들이 피해자들로 하여금 브라우저에 자격 증명을 입력하도록 강요하는 새로운 기법을 관찰했습니다. 이를 통해 그들은 전통적인 스틸러 맬웨어를 사용하여 브라우저의 자격 증명 저장소에서 정보를 훔칠 수 있습니다.”라고 보고서에서는 설명하고 있습니다.

악성 소프트웨어 전문 조직은 이 악의적인 캠페인이 처음으로 몇 주 전, 올해 8월 22일에 처음 보여졌다고 설명합니다.

이 새로운 전략에 사용된 악성 소프트웨어는 StealC로, 사용자의 브라우저를 구글 로그인 페이지에서 키오스크 모드의 전체 화면으로 전환시킵니다. 이로 인해 사용자는 페이지를 벗어나거나 창을 닫는 것이 불가능해집니다— ESC와 F11을 차단하며—그들에게 로그인 정보를 입력할 수밖에 없는 상황을 만듭니다.

“이 전략은 피해자가 창을 닫기 위해 자신의 인증 정보를 입력하도록 괴롭히는 방법입니다.”라고 연구자들이 설명했습니다. “일단 인증 정보가 입력되면, 이 정보들은 디스크에 있는 브라우저의 인증 정보 저장소에 저장되고, 이를 훔칠 수 있는 스틸러 맬웨어와 함께 인증 정보 플러셔가 배포됩니다.”

Open Analysis Lab은 해커들이 인증 정보를 얻기 위해 여러 요소를 사용한다고 명확히 하였습니다. 첫 번째 단계는 피해자에게 Amadey를 감염시키는 것이고, 이 도구는 StealC와 인증 정보 플러셔를 배포하는데 사용됩니다.

포브스에 따르면, Amadey 해킹 도구는 이미 6년 이상 사용되고 있지만, 새로운 기법은 “Google 계정 자격 증명에 접근하는 가장 간단하면서도 가장 효과적인 방법” 중 하나입니다.

사용자들은 이런 새로운 기법에 대해 더 자세히 알아보고, 영향을 받지 않기 위해 이중 인증을 활성화하는 것이 좋습니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!

마음에 드셨다니 기쁩니다!

Trustpilot에 여러분의 의견을 남겨 주실 수 있으실까요? 리뷰는 WizCase에게 큰 힘이 됩니다. 감사합니다!

Trustpilot에 리뷰 남기기
0 0명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

댓글 달기

Loader
Loader 더 보기