해커들이 구글 캘린더와 Gmail을 이용한 피싱 공격으로 악용합니다

Photo by appshunter.io on Unsplash

해커들이 구글 캘린더와 Gmail을 이용한 피싱 공격으로 악용합니다

읽는 시간: 2 분

체크 포인트 연구자들이 공유한 새로운 보고서에 따르면, 악의적인 행위자들이 Google 캘린더와 Google 드로잉 같은 Google 도구를 악용하여 피싱 이메일을 보내는 것으로 밝혀졌습니다.

 급하신가요? 여기에 핵심 사실들이 있습니다!

  • 체크포인트는 최근의 추세를 밝혀낸 연구를 공유하였는데, 이는 사이버 범죄자들이 구글 캘린더를 악용하여 피싱을 시도하는 것입니다
  • 악의적인 행위자들은 구글 캘린더 초대장의 모조품을 Gmail 사용자들에게 보내고 그들을 악성 링크로 리디렉션하여 그들의 데이터를 도용합니다
  • 해당 연구에서 수집된 데이터에 따르면, 지난 4주 동안 300개 이상의 기업이 공격을 받았고 4,000개 이상의 피싱 이메일이 발송되었다는 것을 보여줍니다

해당 문서에는 사이버 범죄자들이 Google Calendar로부터 보내진 전통적인 이메일 구조를 변조하여 “발신자” 헤더를 변경함으로써 진짜처럼 보이게 만들었다고 기술되어 있습니다.

사이버보안 회사가 수집한 데이터에 따르면, 이 피싱 방법으로 인해 300여 개의 기업이 영향을 받았으며, 지난 4주 동안 악성 콘텐츠가 담긴 이메일이 4,000여 건 발견되었습니다.

이 숫자가 비율적으로 크지 않더라도 Calendly의 데이터에 따르면 5억 명 이상의 사람들이 Google Calendar를 사용하고 있으므로, 연구자들은 이를 중요한 추세로 간주하고 있습니다.

해커들의 목표는 피해자들로 하여금 악성 링크를 클릭하게 만들어 개인 또는 기업 정보를 도용하는 것입니다. 이러한 공격에서 범죄자들은 구글 폼이나 구글 드로잉으로 이동한 뒤 악성 링크로 리디렉션하여 민감한 데이터를 획득하려고 시도합니다.

“사용자들이 해당 페이지에 도달하면, 그들은 가짜 인증 과정을 완료하라는 요청을 받고, 개인 정보를 입력하며, 결국에는 결제 정보를 제공하게 됩니다.”라고 연구자들은 글을 통해 해커들이 금융 사기를 위한 정보를 어떻게 획득했는지 설명하였습니다.

다양한 기법이 사용되지만, 추세는 Google Calendar의 형식에 대한 높은 익숙함을 보여줍니다. “일부 이메일들은 실제로 캘린더 알림처럼 보이는 반면, 다른 일부는 사용자 정의 형식을 사용합니다.”라고 Check Point가 설명했습니다.

전문가들은 기관과 사용자들이 고급 이메일 보안 솔루션에 의존하고, Google 계정에 접근 권한이 있는 제3자 앱을 모니터링하며, 특히 비즈니스 플랫폼에서 다중 요소 인증(MFA)를 사용하도록 권장합니다.

“Google Calendar에서 ‘알려진 발신자’ 설정을 사용자들이 활성화하는 것을 권장합니다. 이 설정은 사용자가 연락처 목록에 없거나 이메일 주소로 과거에 상호 작용하지 않은 사람으로부터 초대장을 받을 때 사용자에게 알리므로 이러한 유형의 피싱을 방어하는 데 도움이 됩니다.”라고 Check Point에게 연락을 받았을 때 Google이 말했습니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!

마음에 드셨다니 기쁩니다!

Trustpilot에 여러분의 의견을 남겨 주실 수 있으실까요? 리뷰는 WizCase에게 큰 힘이 됩니다. 감사합니다!

Trustpilot에 리뷰 남기기
0 0명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

댓글 달기

Loader
Loader 더 보기