Kant's IT/Issue on IT&Security

Google 및 PayPal 인프라 악용한 피싱 공격으로 사용자 개인정보 탈취

Kant Jo 2025. 3. 23. 19:34

Hackers Abused Google and PayPal’s Infrastructure to Steal Users Personal Data

 

Hackers Abused Google and PayPal’s Infrastructure to Steal Users Personal Data

Cybersecurity researchers have uncovered a sophisticated phishing campaign leveraging Google Ads and PayPal’s infrastructure.

gbhackers.com

 

  • 공격 개요
    • 해커들이 Google Ads 및 PayPal의 결제 시스템을 악용하여 사용자 개인정보 탈취
    • Google 광고 정책 허점을 이용해 PayPal을 사칭하는 광고 생성
    • PayPal의 "No-Code Checkout" 기능을 악용하여 합법적인 도메인(paypal.com) 내에 피싱 페이지 생성
    • 피해자들이 가짜 고객 지원 번호로 유도되어 금융 및 개인 정보 유출
  • 공격 방법 및 과정
    • Google Ads를 이용한 검색 결과 조작
      • 공격자들이 PayPal을 사칭하는 광고를 생성하여 검색 결과 최상단에 노출
      • Google의 랜딩 페이지 정책 허점을 이용하여 공식 PayPal 도메인(paypal.com)으로 리디렉션
    • PayPal 결제 페이지 악용
      • PayPal의 No-Code Checkout 기능(paypal.com/ncp/payment/[unique ID])을 사용하여
        • 피싱 페이지를 공식 PayPal 도메인 내부에서 생성
        • 가짜 고객 지원 번호 및 허위 결제 안내 추가
    • 모바일 사용자 주요 타깃
      • 작은 화면으로 인해 주소 전체를 확인하기 어려운 환경을 악용
      • 피해자들은 브라우저 주소 표시줄에 paypal.com이 포함된 것을 보고 신뢰
      • 가짜 고객센터 번호로 연락을 유도하여 금융 정보 및 계정 정보 유출
  • 공격 특징 및 탐지 회피 전략
    • Google 및 PayPal 같은 신뢰할 수 있는 브랜드 도메인 악용
    • 피싱 페이지가 공식 사이트(paypal.com) 내에 존재하여 탐지 회피
    • 광고 기반 공격으로 검색 엔진 최적화(SEO) 회피
    • 모바일 사용자 대상 공격 극대화
  • 보안 권고
    • Google 및 PayPal의 광고 및 결제 시스템 보안 강화 필요
    • 사용자는 광고 대신 공식 웹사이트를 직접 검색하여 접속할 것
    • 안티 피싱 솔루션 및 광고 차단(Ad Blocker) 소프트웨어 사용 권장
    • Google 및 PayPal, 악용 가능한 기능에 대한 보안 강화 필요
    • 기업 및 기관은 직원 대상 피싱 예방 교육 강화
  • 결론
    • 신뢰할 수 있는 플랫폼(Google, PayPal)도 보안 허점을 이용한 피싱 공격에 악용될 수 있음
    • 광고 기반 피싱(Ad-Based Phishing) 공격이 점점 증가하는 추세
    • 사용자들은 공식 웹사이트를 직접 방문하고, 고객지원 번호를 공식 채널에서 확인하는 습관을 가져야 함
    • 기업은 디지털 광고 및 온라인 결제 시스템의 보안 정책을 지속적으로 점검 및 개선할 필요가 있음