교묘한 Google 피싱 사기 주의하세요

피싱 사기범들이 이제 구글을 사칭하여 "[email protected]"과 같은 것으로 보이는 이메일을 보내며 수신자의 구글 계정에 대해 "执法机构"로부터 소환장이 있다고 주장하고 있다. Bleeping Computer에 따르면, 이러한 사기범들은 구글의 "사이트(Sites)" 플랫폼을 사용하여 설득력 있는 피싱 이메일과 웹사이트를 만든 것으로 드러났으며, 이를 통해 사용자가 로그인 정보를 제공하도록 협박하고 있다.
이메일 인증 전문가인 EasyDMARC에 따르면, 이러한 사기 이메일들은 구글의 도메인 키 확인 메일(DKIM) 검사를 우회할 수 있다. 어떻게 가능할까? 구글 자체 도구를 교묘히 활용하기 때문이다. 사기범들은 가짜 앱의 이름을 이메일 본문 전체로 설정하며, 구글 시스템이 이를 자동으로 전송하게 되어 정당한 것처럼 보이게 한다.
Gmail 보안 커뮤니케이션 대변인인 로스 리헨드레퍼는 구글의 입장문을 공유했다. "우리는 이 위협 행위자들로부터 이러한 표적 공격을 인지했으며, 이 사기 행위를 방지하기 위한 보호 조치를 이미 배포했다. 동시에 사용자들에게 두 요소 인증(Two-Factor Authentication)과 패스키(passkeys)를 사용할 것을 권장하며, 이러한 피싱 캠페인으로부터 강력한 보호를 제공한다고 밝혔다."
관련 기사
- 패스키: 패스워드 없는 로그인 관련 모든 소식과 업데이트
관련 기사
- 유튜브, AI 생성된 CEO 동영상이 피싱 사기용으로 사용된다고 경고
- 이제 구글 메일에도 파란색 인증 체크마크가 생겼다
이 사기 이메일이 수신자의 구글 메일로 전달되면, DKIM은 원본 메시지와 헤더만 확인하므로 여전히 유효한 것으로 보인다. 이와 같은 DKIM 중계 기법은 지난 달에도 페이팔 사용자를 겨냥해 사용된 바 있다. 피싱 이메일은 진짜 계정 구글 페이지 대신 사이트 구글 페이지(sites.google.com)에 있는 공식 지원 페이지로 사용자를 안내하며, 사용자가 차이를 알아차리지 못하도록 의도적으로 설계되었다.
이번 사기 사례에 휘말린 사람 중 한 명은 이더리움 네임 서비스 개발자인 닉 존슨이다. 그는 구글 OAuth 애플리케이션의 오용으로 보고했으나, 처음에는 구글에서 "예상된 작동"으로 처리되었다. 그러나 재검토 후, 구글은 해당 문제를 해결하기로 결정했다.
업데이트, 4월 21일: 구글의 입장을 추가했습니다.
관련 기사
Apple 사용자, 95M 달러 Siri 프라이버시 합의금 청구 가능
미국 내 Apple 기기 소유자는 이제 Siri 프라이버시 문제와 관련된 9500만 달러 합의금의 일부를 신청할 수 있습니다. 전용 웹사이트는 2014년 9월 17일부터 2024년 12월 31일까지 사적인 대화 중 의도치 않은 Siri 활성화를 경험한 사용자들을 위해 자금 분배를 지원합니다.이 합의는 2019년 집단 소송에서 Apple이 사용자 동의 없이
Google, 기업 시장에서 OpenAI와 경쟁하기 위해 생산 준비 완료된 Gemini 2.5 AI 모델 공개
Google은 월요일 AI 전략을 강화하며 기업용으로 고급 Gemini 2.5 모델을 출시하고 가격과 성능 면에서 경쟁할 수 있는 비용 효율적인 변형 모델을 소개했습니다.Alphabet 소유의 이 회사는 주력 AI 모델인 Gemini 2.5 Pro와 Gemini 2.5 Flash를 테스트 단계에서 완전 가용성으로 업그레이드하며 중요한 비즈니스 애플리케이션에
Meta, 고급 Llama 도구로 AI 보안 강화
Meta는 AI 개발을 강화하고 새로운 위협으로부터 보호하기 위해 새로운 Llama 보안 도구를 출시했습니다.이러한 업그레이드된 Llama AI 모델 보안 도구는 Meta의 새로운 리소스와 함께 제공되어 사이버 보안 팀이 AI를 방어에 활용할 수 있도록 지원하며, 모든 AI 이해관계자의 안전을 강화하는 것을 목표로 합니다.Llama 모델을 사용하는 개발자는
의견 (1)
0/200
JackHernández
2025년 7월 31일 오전 10시 42분 5초 GMT+09:00
This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.
0
피싱 사기범들이 이제 구글을 사칭하여 "[email protected]"과 같은 것으로 보이는 이메일을 보내며 수신자의 구글 계정에 대해 "执法机构"로부터 소환장이 있다고 주장하고 있다. Bleeping Computer에 따르면, 이러한 사기범들은 구글의 "사이트(Sites)" 플랫폼을 사용하여 설득력 있는 피싱 이메일과 웹사이트를 만든 것으로 드러났으며, 이를 통해 사용자가 로그인 정보를 제공하도록 협박하고 있다.
이메일 인증 전문가인 EasyDMARC에 따르면, 이러한 사기 이메일들은 구글의 도메인 키 확인 메일(DKIM) 검사를 우회할 수 있다. 어떻게 가능할까? 구글 자체 도구를 교묘히 활용하기 때문이다. 사기범들은 가짜 앱의 이름을 이메일 본문 전체로 설정하며, 구글 시스템이 이를 자동으로 전송하게 되어 정당한 것처럼 보이게 한다.
Gmail 보안 커뮤니케이션 대변인인 로스 리헨드레퍼는 구글의 입장문을 공유했다. "우리는 이 위협 행위자들로부터 이러한 표적 공격을 인지했으며, 이 사기 행위를 방지하기 위한 보호 조치를 이미 배포했다. 동시에 사용자들에게 두 요소 인증(Two-Factor Authentication)과 패스키(passkeys)를 사용할 것을 권장하며, 이러한 피싱 캠페인으로부터 강력한 보호를 제공한다고 밝혔다."
관련 기사
- 패스키: 패스워드 없는 로그인 관련 모든 소식과 업데이트
관련 기사
- 유튜브, AI 생성된 CEO 동영상이 피싱 사기용으로 사용된다고 경고
- 이제 구글 메일에도 파란색 인증 체크마크가 생겼다
이 사기 이메일이 수신자의 구글 메일로 전달되면, DKIM은 원본 메시지와 헤더만 확인하므로 여전히 유효한 것으로 보인다. 이와 같은 DKIM 중계 기법은 지난 달에도 페이팔 사용자를 겨냥해 사용된 바 있다. 피싱 이메일은 진짜 계정 구글 페이지 대신 사이트 구글 페이지(sites.google.com)에 있는 공식 지원 페이지로 사용자를 안내하며, 사용자가 차이를 알아차리지 못하도록 의도적으로 설계되었다.
이번 사기 사례에 휘말린 사람 중 한 명은 이더리움 네임 서비스 개발자인 닉 존슨이다. 그는 구글 OAuth 애플리케이션의 오용으로 보고했으나, 처음에는 구글에서 "예상된 작동"으로 처리되었다. 그러나 재검토 후, 구글은 해당 문제를 해결하기로 결정했다.
업데이트, 4월 21일: 구글의 입장을 추가했습니다.



This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.












