해커가 Gmail 주소를 스푸핑하는 방법을 찾았습니다.
- 사이버 보안 연구원은 합법적인 이메일 주소에서 보낸 피싱 이메일이 증가하는 것을 확인했습니다.
- 그들은 이러한 가짜 메시지가 인기 있는 Google 서비스의 결함과 사칭 브랜드의 느슨한 보안 조치를 이용한다고 주장합니다.
- 이메일이 합법적인 연락처에서 온 것처럼 보이더라도 피싱의 명백한 징후를 주시하고 전문가에게 제안하십시오.

BestforBest / 게티 이미지
해당 이메일에 올바른 이름과 올바른 이메일 주소가 있다고 해서 합법적인 것은 아닙니다.
Avanan의 사이버 보안 탐정에 따르면 피싱 공격자들은 Google의 SMTP 릴레이 서비스를 남용하는 방법을 찾았습니다. Gmail 주소 스푸핑, 인기 브랜드의 제품을 포함합니다. 새로운 공격 전략은 사기성 이메일에 정당성을 부여하여 수신자뿐 아니라 자동화된 이메일 보안 메커니즘까지 속일 수 있습니다.
"위협 행위자는 항상 다음 공격 벡터를 찾고 스팸 필터링과 같은 보안 제어를 우회하는 창의적인 방법을 안정적으로 찾습니다." 크리스 클레멘트, VP 솔루션 아키텍처 케르베로스 센티넬, 이메일을 통해 Lifewire에 말했습니다. "연구에 따르면 이 공격은 Google SMTP 릴레이 서비스를 활용했지만 최근 '신뢰할 수 있는' 소스를 이용하는 공격자가 증가했습니다."
당신의 눈을 믿지 마세요
Google은 Gmail 및 Google Workspace 사용자가 발신 이메일을 라우팅하는 데 사용하는 SMTP 릴레이 서비스를 제공합니다. Avanan에 따르면 이 결함으로 인해 피셔는 Gmail 및 Google Workspace 이메일 주소를 가장하여 악성 이메일을 보낼 수 있습니다. 2022년 4월 2주 동안 Avanan은 거의 30,000개의 그러한 가짜 이메일을 발견했습니다.
Lifewire와의 이메일 교환에서, 브라이언 김, 부사장, 인텔리전스 전략 및 자문 제로폭스, 기업이 DMARC, SPF(발신자 정책 프레임워크) 및 DomainKeys Identified Mail을 포함한 여러 메커니즘에 액세스할 수 있음을 공유했습니다. (DKIM), 기본적으로 이메일 서버가 스푸핑된 이메일을 거부하고 악의적인 활동을 가장한 사용자에게 다시 보고하는 데 도움이 됩니다. 상표.
"의심스럽거나 거의 항상 의심스러울 때 [사람들은] 항상 신뢰할 수 있는 경로를 사용해야 합니다... 링크를 클릭하는 대신..."
"브랜드에 대한 신뢰는 엄청나다. 너무 커서 CISO가 브랜드의 신뢰 노력을 주도하거나 돕는 임무가 점점 더 커지고 있습니다."라고 Kime이 말했습니다.
하지만, 제임스 맥퀴건, 보안 인식 옹호자 노비4, 이메일을 통해 Lifewire에 이러한 메커니즘이 마땅히 널리 사용되지 않으며 Avanan이 보고한 것과 같은 악의적인 캠페인이 이러한 느슨함을 이용한다고 말했습니다. Avanan은 게시물에서 DMARC를 사용하고 스푸핑되지 않은 Netflix를, DMARC를 사용하지 않는 Trello를 가리켰습니다.
확실하지 않을 때에는
Clements는 Avanan 연구에서 공격자가 Google SMTP 릴레이 서비스를 악용한 것으로 나타났지만 유사한 공격이 초기 피해자의 이메일 시스템을 손상시킨 다음 전체 연락처에 대한 추가 피싱 공격에 사용하는 것을 포함합니다. 목록.
이것이 그가 피싱 공격으로부터 안전을 유지하려는 사람들이 여러 방어 전략을 사용해야 한다고 제안한 이유입니다.
우선 도메인 이름 스푸핑 공격이 있습니다. 사이버 범죄자는 다양한 기술을 사용하여 대상이 알 수 있는 사람의 이름으로 이메일 주소를 숨깁니다. 가족이나 직장 상사처럼, 이메일이 위장된 이메일 주소에서 오는지 확인하기 위해 방해하지 않기를 기대하고 공유합니다. 맥퀴건.
McQuiggan은 "사람들이 '보낸사람' 필드의 이름을 맹목적으로 받아들이면 안 됩니다."라고 경고하면서 최소한 표시 이름 뒤에 가서 이메일 주소를 확인해야 한다고 덧붙였습니다. 그는 "확실하지 않은 경우 문자나 전화와 같은 2차 방법을 통해 발신자에게 언제든지 연락하여 발신자가 이메일을 보낼 의도인지 확인할 수 있다"고 제안했습니다.
그러나 Avanan이 설명한 SMTP 릴레이 공격에서는 메시지가 합법적인 주소에서 온 것처럼 보이기 때문에 보낸 사람의 이메일 주소만 보고 이메일을 신뢰하는 것만으로는 충분하지 않습니다.
"다행히도 이것이 이 공격을 일반 피싱 이메일과 구별하는 유일한 것입니다."라고 Clements가 지적했습니다. 사기성 이메일에는 여전히 사람들이 찾아야 하는 피싱의 명백한 징후가 있습니다.
예를 들어, Clements는 메시지가 특히 긴급한 문제로 전달되는 경우 비정상적인 요청이 포함될 수 있다고 말했습니다. 또한 여러 오타 및 기타 문법적 오류가 있을 수 있습니다. 또 다른 위험 신호는 발신자 조직의 일반 웹사이트로 이동하지 않는 이메일의 링크입니다.
"의심스럽거나 거의 항상 의심스러울 때 [사람들은] 항상 회사 웹사이트로 직접 이동하거나 링크를 클릭하거나 의심스러운 메시지에 나열된 전화 번호 또는 이메일에 연락하는 대신 확인을 위해 표시된 지원 번호로 전화하십시오."라고 조언했습니다. 크리스.