당신의 지메일(Gmail) 계정을 노리는 해커의 최신 수법, 그 대책
Gmail 메일에 관한 문제는 반드시 해커에 의한 것이라고는 할 수 없다. 실제로는 오해에 근거한 것도 많다. 예를 들어 Gmail 수신함에 메일이 도착하지 않을 경우 도메인 인증 프로토콜이 구글의 요건을 충족하는지 확인할 필요가 있다.
그러나 유감스럽게도 Gmail 계정은 여전히 모든 종류의 공격자에게 있어서 적합한 표적이며, 위협을 이해하는 것이 그 경감을 위한 열쇠가 된다. 2025년을 맞이함에 있어, Gmail 계정에 대한 공격과 그 대책에 대해 알아 두어야 할 것을 아래에 정리했다.
◆ 링크 호버형 지메일 공격(Link Hovering Gmail Attacks)
시큐러티 전문가가 유저에게 권하는, 옛날부터의 피싱 대책의 스테디셀러는, 「링크를 클릭하지 않는다」는 것이다. 클릭 전 링크에 커서를 맞추면 공격자가 사용자를 속이려는 가짜 URL이 아닌 진짜 악의적 URL이 표시된다.
하지만 문제는 지메일 해커가 이 링크 보호를 회피하는 방법을 짜낸 것이다. 필요한 것은 단순한 HTML 코딩뿐으로, 고도의 기술은 일절 필요 없다. 마우스 오버의 텍스트 라벨을 편집하여 링크 옆에 표시하도록 하는 것이다, 반면 실제 URL은 다른 곳에 표시되어 있다. 웹 클라이언트에서 지메일에 접속할 경우 예를 들어 크롬에서는 화면 하단에 실제 URL이 표시되고, 데스크톱 앱이나 모바일 앱에서는 URL 표시 위치가 다르기 때문에 이 악질적인 수법을 회피할 수 있다.
구글 대변인은 지메일은 스팸, 피싱 사기, 악성코드의 99.9% 이상을 차단하고 있습니다. AI 기반 보호의 일환으로 Gmail은 메시지를 분류할 때 링크 난독화 기법을 고려하고 있습니다. 게다가 Gmail은 송수신 된 메세지의 첨부 파일을 자동적으로 스캔 해 바이러스를 체크하고 있습니다」라고 말하고 있다.
◆ 10초 지메일 해킹(10-Second Gmail Hack Attacks)
10초Gmail 해킹 위협은 실제로는 상상 이상으로 일반적이다. 이는 대부분의 해킹 공격과 마찬가지로 이용자의 빈틈을 노리는 것이기 때문이다.
X(구 Twitter)에, 자신의 Gmail 계정으로부터 lock-out되었으니 도와 달라는 메시지를 투고한다고 하는 간단한 실험을 실시했다(어느 온라인 포럼에서도 같은 반응이 돌아올 것이다). 투고로부터 10초 이내에 많은 회답이 있어, 어느 것도 도움이 되지 않는 것 뿐만 아니라, 완전히 반대의 효과를 가져오는 것이었다. 메일 보안봇이 계정 접속을 되찾으려면 someone@somewhere로 연락하라는 메시지를 무더기로 보낸 것이다.
이들의 공통점은 모두 사용자의 상황을 이용해 아무것도 하지 않고 돈을 뜯어내거나 메일 보안에 대한 불안감을 악용해 계정의 인증 정보를 빼내려고 한다는 점이다. 어카운트 액세스를 되찾기 위한 어드바이스는, 구글 자신에게 의지하도록 하자. 여기서 안전하게 접근할 수 있다.
◆ 생성형 AI에 의한 Gmail 계정 탈취 공격(AI-Generated Gmail Account Takeover Attacks)
AI 딥페이크는 Gmail 계정 탈취 공격의 일부, 그것도 주요한 부분으로 점점 이용되고 있다. 보안 컨설턴트인 나에 대한 이 같은 공격 사례를 정리한 기사는 지금까지 200만명 이상이 열람해 큰 호응을 얻고 있다. 이 매우 사실적인 AI 사기 전화는 사용자로 하여금 자신의 지메일 계정이 공격을 받고 있으며 누군가 계정의 인증 정보를 변경하려고 한다고 믿게 하려는 것이다. 보안 컨설턴트조차도 걸릴 것 같아서, 누구라도 피해를 당할 가능성이 있다.
이 사례에서는 구글 계정 복구 승인을 요구하는 알림이 왔고, 이후 부재중 전화가 걸려왔다. 7일 뒤 다시 비슷한 통보와 전화가 오더니 이번에는 전화를 받았다. 진짜 구글의 번호와 서포트 담당자로부터라고 생각하게 하는, 설득력 있는 대화가 계속 되었다. 그러나 그것은 모두 생성 AI에 의해 생성된 것이었다.
구글 서포트를 자칭하는 인물로부터 연락이 있어도, 냉정함을 유지하는 것이 중요하다. 구글이 사용자에게 전화를 걸어올 일은 없기 때문에 전화를 끊어도 문제없다. Gmail의 활동을 확인하고 자신의 장치 이외에 계정을 사용하고 있는 장치가 없는지 확인하자.
◆ Gmail 2FA 바이패스 공격(Gmail 2FA Bypass Attacks)
브라우저에서 쿠키, 특히 세션 쿠키를 훔침으로써 해커는 2FA(2요소 인증) 보호를 효과적으로 우회할 수 있다. 2FA 스텝이 완료된 후에 사용자 세션을 보증하는 쿠키를 소유함으로써 공격자는 그 세션을 완전히 제어할 수 있게 된다. 즉, Gmail 복구 옵션, 2FA 등 모든 것을 변경할 수 있게 되는 것이다.
구글 대변인은 "구글 조사에 따르면 파스키는 SMS, 앱 기반 원타임 비밀번호, 기타 기존 2요소 인증보다 자동봇, 벌크피싱 공격, 표적형 공격에 대한 보호가 강화됐다"고 말했다. 따라서 이 이유로 지메일 계정에 접속하려면 구글의 패스키로 전환하는 것을 추천한다.
(출처) As Gmail Hackers Strike—4 Ways To Protect Your Email Account
https://www.forbes.com/sites/daveywinder/2024/12/16/gmail-hack-attacks-what-you-need-to-know-what-you-need-to-do/
*재미있거나 도움이 되셨다면 '구독' 꾹 눌러 주시기를 부탁드립니다. 늘 행복하세요.
'시사, 경영' 카테고리의 다른 글
북, 전쟁능력 향상 ... 우크라이나전 경험축적, 미국이 경고 (24) | 2025.01.09 |
---|---|
2025년 한반도 정세, 벌써 내전인가? 긴박한 한국, 미국과의 전면대결 선언한 북한 (20) | 2025.01.09 |
백신도 특효약도 없는 중국 독감(influenza) 미지의 바이러스 'HMPV' 유행 우려 (14) | 2025.01.09 |
북한 '전사증명서' 전달하고…러시아서 전사한 북한군 유가족 기다리는 운명은? 수당받으려면 비밀유지 절대 (26) | 2025.01.09 |
스스로 '나는 평균보다 위(上)'라고 생각하지만 많은 사람들이 평균을 능력의 습득 난이도로 바꾸고 있어 (20) | 2025.01.09 |
댓글