Hacker News 의견
  • "colnbase.com"과 같은 피싱 사이트에 접속한 경험이 있으며, 1Password가 자격 증명을 자동으로 입력하지 않아 문제를 인식했음. 이러한 피싱 사이트는 누구나 속을 수 있는 위험이 있음

  • 기술 회사에서 오는 전화는 대부분 사기임. 발신자 ID나 발신자의 억양은 중요하지 않음

  • SPF, DKIM, DMARC가 통과되는 피싱 공격이 있으며, Google Form을 공유하여 이메일을 보내는 방식이 사용됨

  • 비밀번호 재설정이나 사기 결제 알림은 내가 직접 요청하지 않는 한 피싱으로 간주함. 실제로 문제가 있는지 확인 후 조치를 취하는 것이 안전하다고 생각함

  • 중요한.g.co에 대한 DNS 레코드가 없으며, 인증되지 않은 Google Workspace에서 이메일을 보낼 수 있는 버그가 있음. g.co 도메인에 대한 보호가 누락된 것으로 추측됨

  • 전화번호 확인과 합법적인 도메인에서 이메일을 받는 두 가지 "최고의 관행"을 따랐다면 사기에 당했을 것임. 그러나 첫 번째 관행을 따르지 않았고, 발신자가 전화를 걸 수 없다고 명시했음

  • workspace-noreply@google.com에서 이메일을 스푸핑하는 방법에 대해 궁금함. 'important.g.co'의 비밀번호라는 표현이 이상하여, 동일한 이메일로 '병렬' 계정을 만들어 공식적인 이메일처럼 보이게 하는 전략일 수 있음

  • 몇 달 전 비슷한 경험을 했으며, Google Workspace에서 이메일을 발신자와 선택한 추가 수신자에게 보낼 수 있는 기능이 있었음. 회신 요청에 대해 불가능하다고 답변받아 의심스러웠음

  • Google이 이러한 공격에 더 강력하게 대응해야 함. 계정 복구 흐름을 통해 계정을 탈취할 수 있는 정교한 방법이 있으며, 이를 보고했으나 "버그가 아님, 남용 위험으로 분류"라는 답변을 받았음

  • 도메인 만료가 악의적인 주체에 의해 시스템 접근에 사용되는 것이 최근 사이버 공격의 증가 원인임