노-리플라이 이메일 피싱 공격 증가…사용자 주의 필요
||2025.04.22
||2025.04.22
[디지털투데이 AI리포터] 구글 이메일 시스템의 허점을 악용한 새로운 피싱 공격이 발견됐다. 21일(현지시간) IT매체 테크레이더에 따르면 해커들이 'no-reply@google.com'을 이용해 사용자들에게 피싱 이메일을 보내고 있으며, 이는 기존 보안 필터를 피해 작동하는 방식으로 알려졌다.
이 공격은 구글 OAuth(Open Authorization) 앱을 통해 이루어진다. 해커들은 먼저 'me@domain' 형태의 구글 계정을 생성하고, OAuth 앱을 만들어 피싱 메시지를 이름 필드에 삽입한다. 이후 구글 워크스페이스(Google Workspace)에서 해당 이메일 주소에 대한 접근 권한을 부여받으면, 구글이 직접 알림 이메일을 발송하게 된다. 이메일 하단을 확인하면 'me@domain' 주소가 표시되지만, 대부분의 사용자는 이를 확인하지 않아 피싱에 당할 가능성이 크다.
이 공격은 'DKIM(DomainKeys Identified Mail) 리플레이 피싱 공격'으로 불리며, DKIM이 도메인 서명만 검증하고 실제 발신자 계정 자체는 확인하지 않는 구조를 악용한다. 해커들은 sites.google.com과 같은 신뢰받는 도메인을 이용해 피싱 페이지를 만들고, 사용자 정보를 탈취하는 방식으로 접근성을 높이고 있다.
보안 전문가들은 이메일이 구글에서 온 것처럼 보여도 반드시 세부 정보를 확인할 것을 권장하고 있으며, 특히 sites.google.com을 통한 정보 수집 요청이 있을 경우 즉시 피해야 한다고 경고했다.
고객님만을 위한 맞춤 차량