지난 몇 달 동안 사이버 보안 전문가들은 교묘한 형태의 피싱 사기인 Google 캘린더 스푸핑에 대해 점점 더 많은 우려를 표명하고 있습니다. 이 복잡하고 정교한 공격에서 공격자는 합법적으로 보이지만 가짜 회의 초대장을 보내 초대받은 사람을 피싱 웹사이트로 리디렉션합니다. 이러한 사이트는 Google의 공식 플랫폼과 매우 유사하게 보이므로 이러한 공격은 더욱 위험하며 사용자가 민감한 정보를 입력하거나 악성 링크를 클릭하도록 유도합니다.
Check Point 연구원들은 최근 해커가 300 개 이상의 조직을 대상으로 한 Google 캘린더 스푸핑 사례를 발견했습니다. 4,000개의 스푸핑된 캘린더 초대장 단 4주 만에. 이러한 광범위한 범위는 Google 캘린더 스푸핑이 얼마나 위험한지 보여 주며 이러한 공격을 탐지하고 방지하는 것이 필수적입니다.
주요 내용
- 사이버 범죄자들은 Google 캘린더의 기능을 활용하여 합법적인 초대로 보이는 피싱 이메일을 보냅니다.
- Google 캘린더는 5억 명 이상의 사용자이므로 이 플랫폼은 취약한 표적이 되며, 악용될 경우 전 세계 수백만 명의 사용자가 위험에 처할 수 있습니다.
- 해커는 Google 설문지 및 Google 도면과 같은 기본 제공 도구를 사용하므로 이러한 공격은 더욱 위험합니다.
- 단 4주 만에 4,000개 이상의 피싱 이메일이 Google 캘린더 스푸핑 캠페인의 범위에서 탐지되었으며, 300개 이상의 브랜드가 영향을 받았습니다.
- 주요 보안 조치에는 '알려진 발신자' 사용, 의심스러운 초대 피하기, 이메일 보안 강화 등이 있습니다.
Google 캘린더 스푸핑의 작동 방식
다음은 Google 캘린더 스푸핑을 성공적으로 시도하는 몇 가지 일반적인 단계입니다:
캘린더 초대 기능 활용하기
구글 캘린더 스푸핑
공격자는 Google 캘린더의 사용자 친화적인 기능을 악용하여 합법적인 회의 초대장처럼 보이는 피싱 이메일을 보냅니다. 초기 단계에서는 해커들이 Google 캘린더에 내재된 기능을 악용하여 Google 양식으로 연결되는 링크를 포함시켰습니다. 하지만 시간이 지나면서 공격자들은 보안 필터와 게이트웨이가 악성 캘린더 초대에 플래그를 지정할 수 있다는 사실을 깨닫게 되면서 공격은 더욱 복잡하고 위험해졌습니다.
현재 이 공격은 Google 도면 기능에 맞춰 진화하고 있습니다. Google 양식, Google 도면 또는 ICS 파일 첨부 링크에는 CAPTCHA 또는 지원 버튼이 포함되어 있는 경우가 많습니다.
구글 캘린더의 기본 결함
기본적으로 Google은 자동으로 캘린더 초대 를 사용자의 캘린더에 자동으로 추가합니다. 공격자는 이를 악용하여 이메일 상호 작용 없이도 사용자의 캘린더에 악성 링크를 삽입할 수 있습니다.
조작된 이메일 헤더 및 발신자 스푸핑
연구원들이 발견한 사실 에 따르면 사이버 범죄자들은 합법적인 Google 서비스에서 보낸 것처럼 보이는 Google 캘린더를 통해 피싱 초대장을 보내 스팸 필터를 우회할 수 있다고 합니다. 공격자는 Google 캘린더를 사용하기 때문에 이메일 헤더가 진짜처럼 보이고 진짜 캘린더 초대장과 구분할 수 없습니다. 연구원들은 이러한 헤더의 스냅샷을 공유했는데, 피싱 이메일이 DKIM, SPF 및 DMARC 보안 검사를 통과했기 때문에 받은 편지함까지 전달되었음을 보여줍니다.
공격자는 캘린더 이벤트를 취소하고 참가자에게 이메일로 전송되는 메모를 추가하여 피싱 이메일의 수를 효과적으로 두 배로 늘릴 수도 있습니다. 이 메시지에는 Google 드로잉과 같은 링크가 포함되어 피해자가 피싱 사이트를 방문하도록 유도할 수도 있습니다.
악성 .ics 파일 및 가짜 링크
Google 캘린더 피싱 이메일에는 Google 양식 또는 Google 도면으로 연결되는 링크가 포함된 캘린더 파일(.ics)이 포함되어 있습니다. 수신자가 첫 번째 링크를 클릭하자마자 다른 악성 링크를 클릭하라는 메시지가 표시되며, 이 링크는 종종 보안 문자 또는 지원 버튼의 형태로 나타납니다.
이러한 수법은 다음에서 매우 흔하게 볼 수 있습니다. 피싱 이메일에서 흔히 볼 수 있는 수법으로, 수신자를 속여 민감한 정보를 공개하거나 사이버 범죄자에게 이득이 되는 행동을 하도록 유도합니다. 이러한 피싱 이메일의 일반적인 특징을 알아두면 온라인에서 자신을 보호하고 이러한 수법의 희생양이 되지 않는 데 도움이 될 수 있습니다.
가짜 지원 페이지 및 암호화폐 사기
악성 링크를 클릭하면 피해자는 개인 정보나 기업 데이터를 훔치도록 설계된 사기 웹사이트로 리디렉션됩니다. 이러한 페이지는 종종 민감한 세부 정보와 결제 정보를 수집할 목적으로 암호화폐 채굴 랜딩 페이지, 비트코인 지원 사이트 또는 가짜 인증 프로세스를 모방합니다.
구글 캘린더가 사기꾼의 표적이 되는 이유
Google 캘린더는 전 세계에서 가장 널리 사용되는 플랫폼 중 하나로, 전 세계 5억 명 이상의 사용자가 이 플랫폼을 사용하여 회의 일정을 예약하고 시간을 관리하고 있습니다. 캘린더는 다음의 일부입니다. Google 작업 공간 의 일부이며 41개 언어로 제공됩니다.
캘린더 초대는 사용자가 정기적으로 수신하고 상호 작용하는 데 익숙하기 때문에 일반 피싱 이메일보다 더 신뢰하는 경우가 많습니다. 이는 또한 Google 캘린더 스푸핑 공격의 성공과 효과에 기여합니다.
Google 캘린더 피싱 사기의 영향
Google 캘린더 피싱 사기는 개인과 조직 모두에게 막대한 금전적 손실과 데이터 유출을 초래할 수 있습니다. 공격자가 개인 및 금융 정보를 훔치면 신용카드 사기, 무단 거래 또는 다른 계정의 보안 조치를 우회하는 데 사용할 수 있습니다.
최근의 공격은 교육 기관, 의료 서비스, 건설 회사, 은행 등 다양한 산업 분야의 약 300개 브랜드에 영향을 미쳤습니다.
이러한 공격과 관련된 위험을 완화하기 위해 조직은 다음을 구현해야 합니다. 도메인 스푸핑 보호 조치를 구현해야 합니다. 이러한 조치는 피싱 시도 및 기타 사기 활동에 회사 도메인 이름이 무단으로 사용되는 것을 방지하는 데 도움이 될 수 있습니다.
최신 공격: 구글 캘린더 스푸핑 공격의 표적이 된 300개 조직
Check Point 연구원들은 단 4주 만에 300개 조직에 4,000개 이상의 스푸핑된 캘린더 초대장을 보낸 복잡한 피싱 캠페인을 확인했습니다. 공격자는 이메일 헤더를 조작하여 마치 신뢰할 수 있고 합법적인 개인을 대신하여 Google 캘린더에서 보낸 것처럼 초대장이 합법적으로 보이도록 했습니다.
공격자들의 주된 동기는 금전적 이득으로, 사용자를 속여 민감한 정보를 제공하거나 기업 데이터에 액세스하도록 유도하는 것이 목표였습니다. 이렇게 얻은 정보는 사이버 범죄자들이 신용카드 사기, 무단 거래, 다른 계정의 보안 조치 우회 등의 범죄를 저지르는 데 도움이 됩니다.
공격은 보통 피싱 이메일에 포함된 캘린더 파일(.ics) 또는 가짜 지원 페이지 링크에서 시작됩니다. 그런 다음 사용자는 암호화폐 채굴 또는 비트코인 지원 사이트로 위장한 사기 랜딩 페이지에서 인증 단계를 완료하고 개인 정보를 입력한 후 결제 세부 정보를 제공하라는 메시지를 받게 됩니다.
Google의 대응 및 보안 조치
'알려진 발신자' 설정 사용
Google 캘린더 스푸핑을 방지하는 한 가지 유용한 방법은 Google 캘린더의 '알려진 발신자' 설정을 사용하는 것입니다. 실제로 Google은 널리 퍼져 있는 Google 캘린더 스푸핑 수법에 대응하기 위해 이 기능을 사용할 것을 권장하고 있습니다. As 명시된 Google 대변인은 Google 캘린더에서 '발신자가 알려진 경우에만' 설정을 사용하면 "연락처 목록에 없거나 과거에 이메일 주소로 연락한 적이 없는 사람으로부터 초대를 받을 때 사용자에게 경고하여 이러한 유형의 피싱을 방어하는 데 도움이 됩니다."라고 설명합니다.
Google에서 제안하는 일반적인 보안 관행
특정 '알려진 발신자' 설정 사용 외에도 Google은 더 효과적이고 효과적인 온라인 보안 관행을 위한 몇 가지 일반적인 제안 사항도 제공합니다. 예를 들어, 사용자는 다음을 시도해 볼 수 있습니다:
- 캘린더 설정을 수시로 검토하고 조정합니다.
- 예상치 못한 초대, 특히 의심스러운 조치를 취하도록 요청하는 초대는 주의하세요. 합법적인 Google 보안 알림 를 식별하는 방법을 이해하면 정교한 피싱 시도로부터 보호할 수 있습니다.
- 초대를 수락하기 전에 발신자의 이메일 주소를 확인합니다.
캘린더 피싱으로부터 자신을 보호하기 위한 전문가 팁
이벤트 초대 시 주의하기
예상치 못한 초대와 발신자 세부정보에 불일치, 오류 또는 기타 의심스러운 사항이 있는지 주의 깊게 살펴봐야 합니다. 특히 긴박감이나 FOMO를 유발하거나 즉각적인 조치를 요청하는 유형의 초대에 주의를 기울여야 합니다. 행동 분석 도구를 사용하여 비정상적인 계정 활동을 감지할 수 있습니다.
의심스러운 링크 클릭하지 않기
링크를 클릭하기 전에 링크 위에 마우스를 올려 URL을 확인해야 합니다. 이렇게 하면 링크의 내용에 대한 기본적인 아이디어를 얻을 수 있습니다. 링크의 경우 URL 평판 검사 기능이 있는 고급 이메일 보안 솔루션을 사용할 수도 있습니다. 또 다른 유용한 팁은 알 수 없는 출처의 첨부파일은 악의적일 수 있고 각종 바이러스로 기기를 감염시킬 수 있으므로 다운로드하지 않는 것입니다.
계정 보안 강화
계정 보안을 강화하려면 Google 계정에 2단계 인증 (2FA)을 사용 설정하세요. 자격 증명이 도용된 경우에도 2단계 인증을 사용하면 해커가 피해자의 계정에 액세스하는 것을 방지할 수 있습니다. 또한 각 온라인 계정마다 강력하고 고유한 비밀번호를 사용하고 해커가 쉽게 추측할 수 있는 개인 정보(예: 이름, 생년월일 등)가 포함되어 있지 않은지 확인하세요. 모든 Google 서비스에서 보안 설정을 정기적으로 업데이트하고 운영체제와 앱을 최신 상태로 유지하세요.
규정 준수
요구 사항은 사용자를 처벌하거나 일을 복잡하게 만들기 위한 것이 아니라 가능한 한 높은 수준의 보호를 제공하기 위한 것입니다. 구글과 야후는 최근 새로운 이메일 인증 요건 을 도입하여 하루에 5,000개 이상의 이메일을 발송하는 발신자에게 SPF, DKIM 및 DMARC 프로토콜을 구현하도록 의무화했습니다. 대량 발신자는 이메일을 인증하고, 간편한 수신 거부 옵션을 활성화하고, 스팸 비율을 0.3% 미만으로 유지해야 합니다. 이러한 조치는 피싱 시도 및 기타 악의적인 이메일 활동으로부터 사용자를 보호하기 위해 고안되었습니다.
진화하는 피싱 캠페인의 본질
보안 조치는 개선되었지만 공격자의 기술도 발전했습니다. 예를 들어, 공격자들은 Google 양식을 사용할 때 자신의 계획이 탐지될 수 있다는 사실을 깨닫고 더 정교하고 예상치 못한 공격을 위해 Google 드로잉으로 전환했습니다. 구글 드로잉에 접근하는 데 성공했다면 다음 공격을 위해 문서나 드라이브와 같이 일반적으로 사용되는 다른 구글 서비스에도 접근할 가능성이 높습니다. 따라서 유연하게 대처하고 주의를 기울이는 것이 중요합니다. 모든 모든 플랫폼에 대해 유연하게 대처하고 주의를 기울이는 것이 중요합니다.
엔드노트
온라인 커뮤니케이션에서 Google 캘린더가 얼마나 일반적으로 사용되는지 고려할 때, Google 캘린더를 노리는 피싱 사기는 특별한 주의와 즉각적인 조치가 필요합니다. 최근의 공격은 이러한 공격이 얼마나 빠르고 효과적으로 이루어질 수 있는지를 보여 주었으므로 주의를 기울이고 Google 및 전문가의 권장 사항을 따르는 것이 온라인 안전을 위해 매우 중요합니다.
예상치 못한 초대, 특히 작업을 요청하는 초대는 항상 확인하고 캘린더 이벤트 링크를 클릭하기 전에 URL을 확인해야 합니다. 다단계 인증(MFA)과 보안 비밀번호를 사용하는 것도 이러한 피싱 공격에 대한 보안을 강화하는 데 도움이 될 수 있습니다. 이러한 공격은 매우 복잡하고 다양해 보이지만, 필요한 지식과 기술, 올바른 디지털 '위생'을 갖춘다면 아무리 정교한 사이버 공격에도 자신을 보호할 수 있습니다.
자주 묻는 질문
스팸 캘린더 초대를 계속 받는 이유는 무엇인가요?
Google 캘린더에는 캘린더에 초대장이 추가되는 방식을 제어하고 관리할 수 있는 전용 설정이 있습니다.
- 열기 Google 캘린더.
- 오른쪽 상단에서 설정을 클릭합니다.
- 왼쪽의 '일반'에서 이벤트 설정을 클릭한 다음 '내 캘린더에 초대 추가'를 클릭합니다.
- 사용 가능한 옵션 중 하나를 선택합니다:
- "모든 사람으로부터"(이 옵션을 사용하면 스팸 캘린더 초대를 받을 가능성이 높아질 수 있습니다.)
- "발신자를 알 수 있는 경우에만"
- "이메일 초대에 응답할 때"
Google 캘린더는 얼마나 안전한가요?
Google 캘린더는 다양한 보안 기능을 사용하지만 전반적인 보안 수준은 여전히 사용자의 설정과 관행에 따라 달라집니다. 2단계 인증을 활성화하고, 강력한 비밀번호를 사용하고, '발신자가 알려진 경우에만' 설정을 선택하고, 알 수 없는 출처의 초대에 주의한다면 사용자와 연락처 모두 더 안전하고 안전한 Google 캘린더 환경을 만드는 데 기여할 수 있습니다.
Gmail에는 스푸핑 방지 보호 기능이 있나요?
예, Gmail은 SPF, DKIM 및 DMARC 검사를 비롯한 여러 가지 스푸핑 방지 조치를 사용합니다. 그러나 공격자는 때때로 이러한 보호 기능을 우회할 수 있으므로 추가적인 보안 조치를 사용해야 합니다. Gmail의 기본 제공 보호 기능을 넘어 이메일 보안을 강화하려면 PowerDMARC와 같은 고급 DMARC 솔루션의 사용을 고려해야 합니다. 이 플랫폼은 스푸핑, 피싱 및 기타 이메일 기반 위협으로부터 기업을 보호하는 데 도움이 되는 포괄적인 이메일 인증 및 보고 도구를 제공합니다.
- Gmail 종단 간 이메일 암호화에 대해 설명합니다: 기업 사용자를 위한 가이드 - 2025년 4월 9일
- 최고의 이메일 전달성 도구 - 2025년 4월 7일
- 이메일 배달 가능성은 어떻게 확인하나요? - 2025년 4월 2일