피싱 사기는 새로운 것이 아니지만 최근 시만텍 연구원들이 발견 한 사기는 보안 산업의 관심을 끌었습니다. Google 문서 및 Google 드라이브 사용자를 대상으로하는이 새 사기는 Google 자체 서버를 사용하여 악의적 인 피싱 웹 사이트를 호스팅하여 사용자가 무언가 잘못되었음을 감지하기 어렵 기 때문에 특히 효과적입니다.
가장 정교한 피싱 사기는 은행이나 온라인 서비스와 같은 합법적 인 웹 사이트를 정확한 세부 정보까지 재현 할 수 있습니다. 그러나 이러한 사기는 일반적으로 "실제"사이트 나 서비스에서 호스팅되지 않으므로 사용자가 브라우저에서 사기성 웹 주소를 보거나 SSL 보안이 부족하다는 단점이 있습니다. 그러나 시만텍이 발견 한이 새 사기는 Google 자체에서 무의식적으로 호스팅되어 피해자에게 브라우저에서 SSL을 사용하는 Google 주소를 제공합니다.
작동 방식은 다음과 같습니다. 사기꾼은 Google 드라이브 계정 내에 폴더를 만들어 공개 폴더로 표시하여 누구나 볼 수있게했습니다. 그런 다음 파일을 해당 폴더에 업로드하고 Google 로그인 페이지처럼 보이도록 형식을 지정하고 Google 드라이브의 미리보기 기능을 사용하여 파일에 공개적으로 액세스 할 수있는 URL을 얻었습니다.
그런 다음 사기꾼은 모든 방법을 통해이 링크를 배포하여 사용자가 Google 문서 파일로 연결될 것이라고 믿도록 유도 할 수 있으며이 파일을 클릭하는 사용자는 Google 로그인처럼 보이는 페이지에 방문하게됩니다. URL은 Google에 로그인하기에 올바른 URL은 아니지만 대부분의 피해자를 속일 수있는 Google.com 도메인 및 SSL 보안을 표시합니다.
로그인 자격 증명을 입력 한 사용자는 PHP 스크립트를 통해 사기꾼이 기록하게되며, 최악의 경우 "로그인"한 사용자는 실제 Google Doc 파일로 전송되어 대부분의 피해자가 너무 늦을 때까지 사기를 당했다는 사실조차 알지 못합니다.
Google의 서비스 범위가 계속 증가함에 따라 사용자의 Google 로그인 자격 증명이있는 사기꾼은 이메일, 캘린더, 문서 및 Google 뮤직과 같은 유료 서비스에 액세스 할 수 있습니다.
이 사기의 상대적인 정교함에도 불구하고 사용자는 로그인 자격 증명을 입력하기 전에 사이트의 주소 표시 줄에주의를 기울이고이를 제공하는 모든 서비스에 강력하게 권장되는 2 단계 인증을 사용하여 보호 할 수 있습니다.