skip_to_content
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア 로고
  • 전체 기사
  • 🗒️ 회원가입
  • 🔑 로그인
    • 日本語
    • English
    • 中文
    • Español
    • Français
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message 개인정보처리방침 cookie_banner_and 쿠키 정책 cookie_banner_more_info

쿠키 설정

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Google의 "데이터베이스가 해킹되어 25억 명의 Gmail 사용자가 위험에 처했다"는 보도가 사실인가: 사실 관계와 실용적인 대책을 철저히 해설

Google의 "데이터베이스가 해킹되어 25억 명의 Gmail 사용자가 위험에 처했다"는 보도가 사실인가: 사실 관계와 실용적인 대책을 철저히 해설

2025年08月21日 00:11

1. 속보의 요점과 "25억 명이 위험"이라는 헤드라인의 해석 방법

  • 무슨 일이 일어났는가
    2025년 6월경부터 계속된 Salesforce 관련 침해 캠페인으로, Google의 영업용 Salesforce 데이터베이스 에도 일시적인 부정 접근이 발생했습니다. Google은 8월 6일 이 사실을 인정하고, 주로 기업 고객의 연락처 및 관련 메모 등이 도난당했다고 설명했습니다. 비밀번호는 포함되지 않았다고 합니다. Axios

  • 헤드라인의 진위
    "25억 명의 Gmail 사용자가 위험"이라는 헤드라인은 과장 및 오해를 불러일으키는 표현 입니다. 대상은 B2B(기업 상대) 정보가 중심 이며, 일반 Gmail 개인 계정이 직접 해킹된 증거는 제시되지 않았습니다 . Tom's Guide는 "영향은 비즈니스 계정 측면에서, 비밀번호는 포함되지 않았다"고 정리하고 있습니다. Tom's Guide

  • 왜 오해가 확산되는가
    "ShinyHunters"가 자신을 드러낸 것, Salesforce를 통한 다수 기업 동시 침해 라는 임팩트, 그리고 과거의 대규모 유출(예: RockYou2024 의 약 99억 건 비밀번호 집합) 등, "큰 숫자"의 문맥 이 혼재되어 헤드라인이 과격화 되기 쉬운 배경이 있습니다. 이번 사건은 Gmail 비밀번호 일제 유출 이 아닙니다. CybernewsMalwarebytes



2. 무엇이 침해되었는가: Gmail 본체의 "사용자 데이터베이스"가 아니다

Google은 침해 대상을 Salesforce 상의 영업용 데이터 라고 설명하고 있습니다. 저장되어 있던 것은 중소기업(SMB) 대상의 연락처 및 메모 등으로, " 기본적이며 공지성이 높은 비즈니스 정보 "가 중심입니다. 접근은 짧은 시간 에 차단되었으며, 비밀번호나 Gmail의 콘텐츠는 포함되지 않는다고 합니다. Axios


또한, Google의 Threat Intelligence는 ShinyHunters(UNC6040/UNC6240) 가 Salesforce 관련 광범위한 공격을 전개하고 있다고 분석하며, 해당 그룹이 데이터 유출 사이트(DLS)를 통한 협박 강화 를 도모하는 징후에도 언급했습니다. Google Cloud



3. 공격 수법: 전화×사칭(Vishing)+OAuth 악용

2025년 여름의 일련의 침해는, 전화에 의한 지원 사칭(Vishing) 으로 직원에게 코드 입력이나 리셋 작업을 하게 하는 등의 사회 공학적 수법 이 핵심이었습니다. Salesforce의 연계 기능이나 OAuth를 발판으로 CRM 내의 데이터에 도달 한 사례가 여러 건 확인되었습니다. Google, Adidas, Chanel, Qantas, Pandora, Allianz Life 등 다양한 업종에 파급 되었습니다. MalwarebytesCSO OnlineSOCRadar® Cyber Intelligence Inc.



4. 타임라인: 언제, 무엇이 확인되었는가

  • 6월: Google의 위협 정보 팀(GTIG)이 Salesforce 관련 공격 캠페인 을 파악. Malwarebytes

  • 8월 6일: Google이 자사 Salesforce 환경의 침해 를 공표(주로 공개성이 높은 비즈니스 정보 , 비밀번호 없음). Axios

  • 8월 7~12일: 여러 보안 벤더 및 전문 매체가 ShinyHunters의 관여 와 타사 피해 를 잇따라 보고. darkreading.cominfosecurity-magazine.comReliaQuest

  • 8월 중순 이후: 일반 매체가 " 25억 사용자 " 등 선정적인 헤드라인 으로 2차적으로 확산. 그러나 Gmail의 비밀번호 유출 을 뒷받침하는 정보는 나오지 않았습니다. PCWorldTom's Guide



5. 흔한 오해의 정리

  1. "Gmail의 비밀번호가 대량 유출되었다"
    → 잘못 . Google은 비밀번호는 포함되지 않았다고 설명. 침해는 영업용 Salesforce 데이터 에 한정됩니다. Axios

  2. "25억 명의 Gmail 사용자 모두가 위험"
    → 과장 . 영향은 주로 기업용 연락처 등 의 유출로, 개인의 Gmail 수신함이나 자격 정보 가 직접 타격받은 사실은 제시되지 않았습니다. 다만, "불안 심리"를 노린 피싱 이 증가할 우려는 현실적입니다. Tom's Guide

  3. "최근의 대규모 유출과 동일"
    → 별개 . 2024년의 " RockYou2024 (약 99억 건의 비밀번호 집합)" 등 과거 유출의 재편집 과, 이번의 Salesforce 환경에 대한 표적형 침해 는 성격이 다릅니다. CybernewsMalwarebytes




6. 개인 사용자가 지금 당장 해야 할 보안 대책(Gmail/Google 계정)

A. 계정 보호 강화

  • 패스키(Passkeys) 활성화 : 생체 인증이나 장치 PIN으로 피싱 저항성 을 높입니다.

  • 2단계 인증(2SV) 확인 : SMS보다 인증 앱/FIDO 키 를 우선합니다.

  • 복구 방법 점검 : 예비 이메일/전화, 백업 코드 를 안전하게 보관합니다.

  • 타사 앱의 연계 재검토 : 불필요한 OAuth 연계 를 삭제합니다.

  • 앱 비밀번호 : 오래된 IMAP 클라이언트 등의 앱 비밀번호를 비활성화 합니다.

  • 장치 및 로그인 기록 검토: 익숙하지 않은 장치/위치는 즉시 로그아웃 합니다.
    (※위는 Google의 최근 주의 환기 및 일반적인 베스트 프랙티스에 기반한 요점 정리) ##HTML_TAG

← 기사 목록으로 돌아가기

문의하기 |  이용약관 |  개인정보처리방침 |  쿠키 정책 |  쿠키 설정

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア All rights reserved.