▲GN⁺ 2025-01-25 | parent | ★ favorite | on: g.co, Google의 숏 URL을 이용한 피싱 공격 사례 (gist.github.com/zachlatta)Hacker News 의견 "colnbase.com"과 같은 피싱 사이트에 접속한 경험이 있으며, 1Password가 자격 증명을 자동으로 입력하지 않아 문제를 인식했음. 이러한 피싱 사이트는 누구나 속을 수 있는 위험이 있음 기술 회사에서 오는 전화는 대부분 사기임. 발신자 ID나 발신자의 억양은 중요하지 않음 SPF, DKIM, DMARC가 통과되는 피싱 공격이 있으며, Google Form을 공유하여 이메일을 보내는 방식이 사용됨 비밀번호 재설정이나 사기 결제 알림은 내가 직접 요청하지 않는 한 피싱으로 간주함. 실제로 문제가 있는지 확인 후 조치를 취하는 것이 안전하다고 생각함 중요한.g.co에 대한 DNS 레코드가 없으며, 인증되지 않은 Google Workspace에서 이메일을 보낼 수 있는 버그가 있음. g.co 도메인에 대한 보호가 누락된 것으로 추측됨 전화번호 확인과 합법적인 도메인에서 이메일을 받는 두 가지 "최고의 관행"을 따랐다면 사기에 당했을 것임. 그러나 첫 번째 관행을 따르지 않았고, 발신자가 전화를 걸 수 없다고 명시했음 workspace-noreply@google.com에서 이메일을 스푸핑하는 방법에 대해 궁금함. 'important.g.co'의 비밀번호라는 표현이 이상하여, 동일한 이메일로 '병렬' 계정을 만들어 공식적인 이메일처럼 보이게 하는 전략일 수 있음 몇 달 전 비슷한 경험을 했으며, Google Workspace에서 이메일을 발신자와 선택한 추가 수신자에게 보낼 수 있는 기능이 있었음. 회신 요청에 대해 불가능하다고 답변받아 의심스러웠음 Google이 이러한 공격에 더 강력하게 대응해야 함. 계정 복구 흐름을 통해 계정을 탈취할 수 있는 정교한 방법이 있으며, 이를 보고했으나 "버그가 아님, 남용 위험으로 분류"라는 답변을 받았음 도메인 만료가 악의적인 주체에 의해 시스템 접근에 사용되는 것이 최근 사이버 공격의 증가 원인임
Hacker News 의견
"colnbase.com"과 같은 피싱 사이트에 접속한 경험이 있으며, 1Password가 자격 증명을 자동으로 입력하지 않아 문제를 인식했음. 이러한 피싱 사이트는 누구나 속을 수 있는 위험이 있음
기술 회사에서 오는 전화는 대부분 사기임. 발신자 ID나 발신자의 억양은 중요하지 않음
SPF, DKIM, DMARC가 통과되는 피싱 공격이 있으며, Google Form을 공유하여 이메일을 보내는 방식이 사용됨
비밀번호 재설정이나 사기 결제 알림은 내가 직접 요청하지 않는 한 피싱으로 간주함. 실제로 문제가 있는지 확인 후 조치를 취하는 것이 안전하다고 생각함
중요한.g.co에 대한 DNS 레코드가 없으며, 인증되지 않은 Google Workspace에서 이메일을 보낼 수 있는 버그가 있음. g.co 도메인에 대한 보호가 누락된 것으로 추측됨
전화번호 확인과 합법적인 도메인에서 이메일을 받는 두 가지 "최고의 관행"을 따랐다면 사기에 당했을 것임. 그러나 첫 번째 관행을 따르지 않았고, 발신자가 전화를 걸 수 없다고 명시했음
workspace-noreply@google.com에서 이메일을 스푸핑하는 방법에 대해 궁금함. 'important.g.co'의 비밀번호라는 표현이 이상하여, 동일한 이메일로 '병렬' 계정을 만들어 공식적인 이메일처럼 보이게 하는 전략일 수 있음몇 달 전 비슷한 경험을 했으며, Google Workspace에서 이메일을 발신자와 선택한 추가 수신자에게 보낼 수 있는 기능이 있었음. 회신 요청에 대해 불가능하다고 답변받아 의심스러웠음
Google이 이러한 공격에 더 강력하게 대응해야 함. 계정 복구 흐름을 통해 계정을 탈취할 수 있는 정교한 방법이 있으며, 이를 보고했으나 "버그가 아님, 남용 위험으로 분류"라는 답변을 받았음
도메인 만료가 악의적인 주체에 의해 시스템 접근에 사용되는 것이 최근 사이버 공격의 증가 원인임