c/side 보안팀은 악성 소프트웨어가 Google.com URL을 사용하여 바이러스 백신 보호를 우회하고 해당 페이지가 완전히 합법적임에도 불구하고 조용히 데이터를 훔치고 있다고 경고했습니다.
Báo Khoa học và Đời sống•20/06/2025
c/side의 보안 전문가들은 방금 Google의 합법적인 도메인 이름을 기반으로 한 매우 정교한 사이버 공격 캠페인을 발견했습니다. 해커는 accounts.google.com URL을 악용하여 사용자가 감지하기 어려운 악성 JavaScript 코드로 리디렉션했습니다.
특히, 이 맬웨어는 브라우저가 "체크아웃"이라는 단어가 있거나 자동으로 실행되는 등 특정 조건을 충족할 때만 활성화됩니다. 코드가 활성화되면 해커의 서버에 연결되어 브라우저를 제어하고 원격으로 데이터를 훔칠 수 있습니다.
간단한 논리와 제한된 실행 시간 덕분에 이 맬웨어는 오늘날 대부분의 바이러스 백신 소프트웨어를 우회할 수 있었습니다. 악성 스크립트는 익숙한 보안 메커니즘인 OAuth 프로토콜을 통해 전송되므로 식별이 더욱 어렵습니다. 방화벽이나 DNS 필터도 이를 막을 수 없습니다. 모든 트래픽이 합법적인 Google 주소에서 유입되기 때문입니다.
C/side 전문가들은 사용자에게 매우 주의를 기울이고, 타사 스크립트를 제한하고, 신뢰할 수 있는 웹사이트라도 항상 두 번 확인하라고 조언합니다. 독자 여러분, 더 많은 영상을 시청해 주세요 : AI 기술을 이용한 사기가 급증하고 있습니다 | 뉴스 141
댓글 (0)