많은 사람들이 사무 업무 및 각종 문서 작업을 위해 자주 사용하는 구글 드라이브가 업데이트됐다. 그런데, 와이어드, 익스프레스 등 다수 해외 매체들이 업데이트 이후 구글 드라이버가 해커들의 사이버 공격에 악용되는 사례가 급증했다고 보도했다.
구글 드라이브 이용한 피싱 수법은?
해커들은 주로 구글에서 직접 생성한 알림과 이메일을 악용해 공격을 개시한다. 모바일 환경에서는 구글 문서 공동 작업을 수행하는 과정에 사용되는 다른 사용자 초대 알림 기능을 악용한다.
주로 다른 사용자들에게 문서 공동 작업 초대 알림을 보낸다. 해커가 보낸 알림에 접속하면, 사용자는 악성 링크가 포함된 문서에 접속된다.
일반 스팸 메일과는 다르게 해커가 보낸 메시지는 사용자를 인박스에만 접속시키지 않는다. 구글의 정식 레이어에 사용자를 추가한다.
글로벌 월간지 와이어드도 어느 한 러시아인 이름을 사용하는 구글 계정 사용자가 생성한 악성 링크가 포함된 문서 알림을 받았다고 밝혔다. 이때, 와이어드 측은 해킹 공격에 노출된 후 문서 편집 이력을 다른 문서로 복사하고는 지속적으로 편집이 가능하다는 점을 확인했다.
바로 해커들이 이러한 기능으로 피싱 공격을 위해 데이터를 복사할 수 있다는 증거이다. 또한, 이러한 과정에서 더욱 광범위하게 공격을 개시하기 위해 더 많은 사용자들의 접속을 유도할 수 있다.
해킹 공격에 노출된 사용자들은 주로 러시아어나 문법이 엉망인 영어로 작성된 구글 드라이브 알림이나 메일을 받는다. 그리고는 이상한 파일명의 문서 공동 작업을 요청한다.
구글의 대응, 효과는 글쎄?
구글 드라이브 피싱 공격이 발견된 후, 구글 대변인은 신종 스팸 공격을 확인하고 조치를 취했다고 발표했다. 이어, 앞으로 해커들이 구글 드라이브 시스템에 침투할 수 없도록 추가 조치를 취하는 중이라고 전했다.
그러나 구글이 취한 보안 조치가 100% 효과적이지 않은 것으로 드러났다. 러시아 사이버 보안 업체 카퍼스키 소속 연구원 데이비드 엠(David Emm)은 "스팸 알림이 정식 계정에서 발송됐을 때에는 구글이 악성 링크를 감지하기 어렵다. 물론 이러한 유형의 스팸 알림과 사이버 공격은 쉽게 생성된다"라고 설명했다.
이어, 그는 현재로서는 알 수 없는 출처를 통해 발송된 초대되지 않은 링크를 클릭하지 않는 것이 최선의 예방책이라고 전했다.
[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]