Hackers Abused Google and PayPal’s Infrastructure to Steal Users Personal Data
Hackers Abused Google and PayPal’s Infrastructure to Steal Users Personal Data
Cybersecurity researchers have uncovered a sophisticated phishing campaign leveraging Google Ads and PayPal’s infrastructure.
gbhackers.com
- 공격 개요
- 해커들이 Google Ads 및 PayPal의 결제 시스템을 악용하여 사용자 개인정보 탈취
- Google 광고 정책 허점을 이용해 PayPal을 사칭하는 광고 생성
- PayPal의 "No-Code Checkout" 기능을 악용하여 합법적인 도메인(paypal.com) 내에 피싱 페이지 생성
- 피해자들이 가짜 고객 지원 번호로 유도되어 금융 및 개인 정보 유출
- 공격 방법 및 과정
- Google Ads를 이용한 검색 결과 조작
- 공격자들이 PayPal을 사칭하는 광고를 생성하여 검색 결과 최상단에 노출
- Google의 랜딩 페이지 정책 허점을 이용하여 공식 PayPal 도메인(paypal.com)으로 리디렉션
- PayPal 결제 페이지 악용
- PayPal의 No-Code Checkout 기능(paypal.com/ncp/payment/[unique ID])을 사용하여
- 피싱 페이지를 공식 PayPal 도메인 내부에서 생성
- 가짜 고객 지원 번호 및 허위 결제 안내 추가
- PayPal의 No-Code Checkout 기능(paypal.com/ncp/payment/[unique ID])을 사용하여
- 모바일 사용자 주요 타깃
- 작은 화면으로 인해 주소 전체를 확인하기 어려운 환경을 악용
- 피해자들은 브라우저 주소 표시줄에 paypal.com이 포함된 것을 보고 신뢰
- 가짜 고객센터 번호로 연락을 유도하여 금융 정보 및 계정 정보 유출
- Google Ads를 이용한 검색 결과 조작
- 공격 특징 및 탐지 회피 전략
- Google 및 PayPal 같은 신뢰할 수 있는 브랜드 도메인 악용
- 피싱 페이지가 공식 사이트(paypal.com) 내에 존재하여 탐지 회피
- 광고 기반 공격으로 검색 엔진 최적화(SEO) 회피
- 모바일 사용자 대상 공격 극대화
- 보안 권고
- Google 및 PayPal의 광고 및 결제 시스템 보안 강화 필요
- 사용자는 광고 대신 공식 웹사이트를 직접 검색하여 접속할 것
- 안티 피싱 솔루션 및 광고 차단(Ad Blocker) 소프트웨어 사용 권장
- Google 및 PayPal, 악용 가능한 기능에 대한 보안 강화 필요
- 기업 및 기관은 직원 대상 피싱 예방 교육 강화
- 결론
- 신뢰할 수 있는 플랫폼(Google, PayPal)도 보안 허점을 이용한 피싱 공격에 악용될 수 있음
- 광고 기반 피싱(Ad-Based Phishing) 공격이 점점 증가하는 추세
- 사용자들은 공식 웹사이트를 직접 방문하고, 고객지원 번호를 공식 채널에서 확인하는 습관을 가져야 함
- 기업은 디지털 광고 및 온라인 결제 시스템의 보안 정책을 지속적으로 점검 및 개선할 필요가 있음
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
ClickFix 기법을 활용한 PowerShell 기반 Havoc C2 배포 캠페인 (0) | 2025.03.23 |
---|---|
PowerShell 및 Microsoft 정식 애플리케이션을 이용한 파일리스 공격 증가 (0) | 2025.03.23 |
Trigon, 최신 iOS 커널 익스플로잇 분석 (0) | 2025.03.23 |
원격 데스크톱 프로토콜(RDP), 필수적인 도구, 그러나 보안 위협도 증가 (0) | 2025.03.23 |
GitHub 악용 신종 스캠, 가짜 "모드(Mod)" 및 "크랙(Crack)"을 통한 사용자 데이터 탈취 (0) | 2025.03.23 |