찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 다크웹
    2026-01-16
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
299
  • 개인정보 유출 정황…인하대, 해커 집단 ‘건라’ 고소

    개인정보 유출 정황…인하대, 해커 집단 ‘건라’ 고소

    최근 랜섬웨어 공격을 받아 개인정보 유출 정황이 확인된 인하대학교가 해커 집단을 고소했다. 인하대는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 해커 집단 ‘건라’(Gunra)를 경찰청에 고소했다고 5일 밝혔다. 인하대는 고소장에서 건라가 대학 정보통신망에 정당한 권한 없이 침입했다며 철저하게 수사해 달라고 요청했다. 건라는 지난해 12월 28일 인하대 정보통신망을 공격했다. 이로 인해 14시간 동안 학교 대표 홈페이지 접속 장애가 발생했고, 학교 구성원의 개인정보 일부가 유출된 정황이 확인됐다. 건라는 공격 직후 인하대에 이메일을 보내 협상을 제안하는 한편, 다크웹을 통해 인하대 내부 구성원 약 1만명의 이름, 연락처, 이메일 등 개인정보를 확보했다고 주장했다. 인하대는 홈페이지를 통해 “시스템에 포함된 일부 개인정보가 유출된 것으로 보인다”며 “유출 범위 등에 대해서 정밀 조사를 하고 있다”고 공지했다. 건라는 인하대 외에도 SGI서울보증 등 국내 주요 기관의 랜섬웨어 공격 및 개인정보 유출 사건의 배후로 지목된 해커 집단이다.
  • 아시아나 이어 대한항공까지… 임직원 이름·계좌번호 털렸다

    아시아나 이어 대한항공까지… 임직원 이름·계좌번호 털렸다

    기내식 납품업체 C&D 서버 공격 인터넷 공유사이트에 3만건 유출“주민번호·고객 정보는 포함 안 돼”국수본, 아시아나항공 내사 착수 대한항공에서 협력사의 외부 해킹 피해로 임직원 개인정보가 유출되는 사고가 발생했다. 아시아나항공에 이어 임직원 정보 유출 사태가 항공업계 전반으로 확산하면서 기업들의 미흡한 정보보호 관리 체계에 대한 비판이 커지고 있다. 29일 항공업계에 따르면 대한항공의 기내식 납품업체인 대한항공C&D서비스(이하 대한항공C&D)가 최근 외부 해커그룹의 공격을 받아 업체 서버에 저장된 대한항공 임직원들의 성명, 계좌번호 등 개인정보 3만여건이 유출됐다. 다만 임직원 주민등록번호와 대한항공 및 대한항공C&D의 고객 정보는 유출되지 않았다고 업체 측은 밝혔다. 대한항공은 지난 19일 인터넷 파일 공유 사이트 ‘토렌트’에 임직원 정보가 게시된 정황을 처음 인지한 뒤 대한항공C&D에 이를 공유했다. 대한항공C&D는 해킹 정보 등에 대해 분석한 뒤 26일 대한항공 측에 피해 사실을 확정해 알렸다. 이후 대한항공C&D는 한국인터넷진흥원(KISA)에, 대한항공은 개인정보보호위원회 등 관계기관에 유출 사실을 즉시 신고했다. 대한항공C&D는 대한항공이 지분 20%를 보유한 협력사다. 2020년 12월 코로나19 팬데믹 당시 대한항공이 유동성 확보 차원에서 기내식 부문을 한앤컴퍼니에 분리 매각한 후 별도 법인으로 운영되고 있다. 대한항공C&D 관계자는 “업무 양수 당시 함께 이관된 대한항공 임직원 정보가 유출된 것으로 파악 중”이라며 “지난달 다크웹 상에서 관련 정보 유출을 주장하는 해외 해킹 조직의 게시글을 확인해 해킹 사고 가능성을 인지하고 있었다”고 설명했다. 우기홍 대한항공 부회장은 지난 26일 사내 공지를 통해 “외부 협력업체의 관리 영역에서 발생한 것이라 할지라도 당사 임직원 정보가 연루된 만큼 이번 사안을 엄중하게 인식하고 있다”며 “정확한 유출 범위와 대상자 파악에 역량을 집중하고 있다”고 밝혔다. 그는 이어 “혹시 모를 2차 피해 예방을 위해 회사나 금융기관을 사칭한 이체 요청이나 보안카드 번호 등을 요구하는 의심스러운 문자, 이메일에 각별히 유의해달라”고 당부했다. 대한항공C&D 관계자는 “이번 정보 유출과 관련한 개인 피해 접수 사례는 확인되지 않고 있다”며 “재발 방지를 위해 보안 강화에 만전을 기하겠다”고 말했다. 지난 24일에는 아시아나항공이 외부 해킹 공격으로 협력사를 포함한 임직원 1만여명의 개인정보가 유출됐음을 확인했다. 경찰청 국가수사본부는 아시아나에 대한 내사에 착수했다.
  • 홍국표 서울시의원 “교육정보 보안, 실행과 대비가 답”

    홍국표 서울시의원 “교육정보 보안, 실행과 대비가 답”

    홍국표 의원(국민의힘·도봉2)은 지난 23일 제333회 서울시의회 정례회 제5차 본회의 5분 자유발언을 통해 “학생과 학부모의 개인정보 유출이 심각한 수준”이라며 “교육청 차원의 보안 및 대응 역량 강화가 시급하다”고 촉구했다. 홍 의원은 “지난 9월 국회 김민전 의원실이 교육부로부터 확보한 자료에 따르면, 2022년부터 올해까지 대학과 교육청에서 유출된 개인정보가 573만 건에 달하며, 교육청만 315만건”이라고 밝혔다. 구체적으로 2022년 10월부터 2023년 2월까지 경기교육청에서는 27만명의 성적표가 10대 해커에게 유출된 바 있고, 인천시교육청은 2023년 12월 11만명의 정보가 해외 IP로부터 무단 접속당한 후에 한 달이 지나서야 신고된 바 있다. 서울시교육청 역시 작년 8월 고교학점제 수강신청 시스템에서 599건의 학생 개인정보가 유출된 바 있다. 홍 의원은 “지난 5년간 서울시교육청의 경우 399건의 해킹사례가 있었는데, 이 중 악성코드 감염이 전체 침해의 84%를 차지한다”며 “교육청 보안 시스템이 강력해도 일선 학교의 보안의식이 취약하면 무용지물”이라고 지적했다. 이어 “인천시교육청의 늑장 신고 같은 일이 서울에서는 절대 재발해서는 안 된다”고 강조했다. 아울러 “애초에 불필요한 정보를 수집하지 않는 것이 근본 대책”이라며 “AI 디지털 교과서 등 개인정보 활용만 강조하고 보호를 소홀히 해서는 안 된다”고 덧붙였다. 홍 의원은 “최근 쿠팡, SKT 등 개인정보 유출이 일상화되고 있다”며 “유출된 정보가 다크웹에서 거래되고, AI 음성으로 자녀 납치를 사칭하는 등 2차 피해가 심각하다”고 우려했다. 그러면서 “오늘의 유출이 내일의 범죄로 이어지지 않도록 일선 학교 보안의식 제고, 악성코드 대책, 매뉴얼 준수, 개인정보 최소 수집 원칙을 철저히 이행해야 한다”고 강조했다. 끝으로 홍 의원은 “정근식 교육감께서 이 문제에 각별한 관심을 갖고 실효성 있는 대비책을 마련해 주실 것”을 촉구하며 “학생과 학부모의 개인정보 보호는 더 이상 미룰 수 없는 과제”라고 강조했다.
  • 중국서 악용 가능성… “C커머스 못 믿어 쿠팡 쓴 건데” 분통

    중국서 악용 가능성… “C커머스 못 믿어 쿠팡 쓴 건데” 분통

    中업체, 고객 타기팅 정교화 우려SKT 사태보다 심각한 피해 예상배송지는 계정보다 더 많이 유출주소 이용 실제 범죄도 대응해야 쿠팡에서 국내 인구 4분의3에 이르는 약 3370만개의 고객 계정 정보가 유출되는 사고가 발생한 가운데 앞선 SK텔레콤 유심(USIM·가입자 식별 모듈) 정보 노출과 KT의 무단 소액결제 및 해킹 사태 때보다 피해가 훨씬 심각할 수 있다는 우려가 나왔다. 염흥열 순천향대 정보보호학과 명예교수는 30일 서울신문과의 통화에서 “통신 3사는 시장을 나눠 갖기에 한 기업에서 고객 정보 유출 사고가 발생해도 전체 국민이 피해를 보는 건 아니지만 쿠팡은 국민 대다수가 이용하고 있는 만큼 정보 유출 사고로서는 역대급일 것”이라고 설명했다. 염 교수는 특히 2차, 3차 피해 가능성이 통신사의 개인정보 유출 사고보다 심각하다고 설명했다. SK텔레콤의 해킹 사건은 탈취된 유심 정보가 복제폰을 만드는 데 악용될 수 있어 유심을 교체하는 조치가 필요했다면, 쿠팡에서 유출된 정보의 경우 온라인 범죄는 물론 실제 범죄에 쓰일 가능성에도 대비해야 한다는 것이다. 염 교수는 “전화번호와 주소가 같은 데이터베이스 안에 매핑돼 있어 전화번호만 알면 주소를 알 수 있다. 주소에 접근해 물리적 범행을 할 가능성도 존재하기에 추가 범행을 막을 조치가 필요하다”고 말했다. 김명주 서울여대 지능정보보호학부 교수는 “국내 소비자가 알리바바나 테무 등 중국 이커머스를 사용하지 않고 쿠팡을 택한 가장 큰 이유는 중국에 개인정보가 유출되는 걸 우려하기 때문인데, 이번 사태로 어떤 제품을 샀는지 기질·성향을 나타내는 개인 식별 정보가 넘어가게 될 경우 중국 이커머스가 고객 타기팅을 더 정교화하는 데 쓰일 수 있다”고 지적했다. 이 경우 쿠팡뿐 아니라 국내 이커머스 산업 전체가 타격을 받을 수도 있다. 김 교수는 “다크웹을 이용해 다른 사이트에서 유출된 정보와 결합하면 새로운 범죄 가능성이 커진다”며 “이 경우 2차 피해가 즉각 일어나지 않고 소비자 경계가 느슨해진 뒤에 발생하기 때문에 쿠팡 때문인지 알 수 없게 되는 등 원인과 규모를 특정하기도 어려워 소비자 피해는 더 커질 수 있다”고 경고했다. 특히 배송지 정보는 유출된 고객 계정 수인 3370만개보다 더 많이 유출됐을 가능성도 제기된다. 쿠팡에서는 주문을 하고 본인이 수령하는 경우뿐 아니라 지인·가족에게 보내기 위해 1인당 2~3개 이상의 배송지 정보를 입력했을 가능성이 높기 때문이다. 정보가 유출되고도 통지를 받지 못한 사람이 상당할 것이라는 전망도 나온다.
  • ‘보상’ ‘환불’ 문자에 포함된 링크는 스미싱… 절대 누르지 마세요

    쿠팡의 대규모 개인정보 유출로 보이스피싱·스미싱(문자로 악성 링크 클릭을 유도하는 피싱 공격) 등 2차 범죄에 대한 경계가 필요한 상황이다. 30일 한국인터넷진흥원(KISA)과 전문가 조언 등을 토대로 상황별 행동 요령을 정리했다. Q. 문자메시지로 ‘피해 보상 신청’ 혹은 ‘환불’ 링크를 받았다면. A. 정보 유출 시 가장 흔한 2차 피해는 피해 보상 신청이나 환불 등을 빌미로 악성 링크를 보내는 스미싱이다. 출처가 불분명한 사이트 주소(링크)가 포함된 문자메시지를 받은 경우 클릭하지 말고 즉시 삭제해야 한다. 카카오톡 채널 ‘보호나라’를 활용하면 스미싱·피싱 의심 사이트를 조회하고 신고할 수 있다. 유출 사실 통보나 보상·환불 절차 안내를 가장해 전화로 원격 제어 앱을 설치하라고 하는 식의 보이스피싱 수법도 조심해야 한다. 기관이나 금융회사는 전화나 문자로 앱 설치나 사이트 접속을 요구하지 않는다. Q. 모바일 결제 피해를 막으려면. A. 유출된 개인정보가 모바일 결제나 휴대전화 개통·계좌 개설에 무단으로 사용될 위험도 있다. 이동통신사 고객센터를 통해 소액결제 내역을 수시로 확인하고 이상이 있으면 경찰에 신고해야 한다. 아울러 명의도용 방지 서비스나 비대면 계좌 개설 안심 차단 서비스 등을 신청하면 추가 피해를 줄일 수 있다. Q. 해외 직구를 자주 한다면. A. 쿠팡이 유출된 개인정보 항목에 ‘일부 주문 정보’가 있었다고 밝히면서 관세청 전자통관시스템을 통해 개인통관고유부호를 재발급받는 소비자들도 있다. 누군가 자신의 고유부호를 이용해 해외에서 사기 주문을 할 수 있다는 우려 때문이다. 개인통관고유부호는 세관 통관절차를 위해 사용되는 개인 식별번호로, 한 사람당 하나의 부호가 부여된다. 쿠팡 측은 “현재까지 확인된 사항에 따르면 개인통관부호는 노출되지 않았다”고 밝혔다. Q. 내 정보가 다크웹에서 유통되는지 확인하려면. A. 개인정보보호위원회가 운영하는 ‘개인정보포털’을 이용하면 ‘다크웹’ 등 음성화 사이트에서 자신의 정보가 유통되고 있는지 확인할 수 있다.
  • 쿠팡 정보 유출이 더 위험한 이유…“물리적 범죄 가능성· 중국 이커머스 정교화 악용”

    쿠팡 정보 유출이 더 위험한 이유…“물리적 범죄 가능성· 중국 이커머스 정교화 악용”

    쿠팡에서 국내 인구 4분의 3에 이르는 약 3370만개의 고객 계정 정보가 유출되는 사고가 발생하자, 앞선 SK텔레콤 유심(USIM·가입자 식별 모듈) 정보 노출과 KT의 무단 소액결제 및 해킹 사태 때보다 피해가 훨씬 심각할 수 있다는 우려가 나왔다. 염흥열 순천향대 정보보호학과 교수는 30일 서울신문과의 통화에서 “통신 3사는 시장을 나눠갖기에 한 기업에서 고객 정보 유출 사고가 발생해도 전체 국민이 피해를 보는 건 아니지만 쿠팡은 국민 대다수가 이용하고 있어서 정보 유출 사고로서는 역대급일 것”이라고 설명했다. 염 교수는 특히 2차, 3차 피해 가능성이 통신사의 개인정보 유출 사고보다 심각하다고 설명했다. SK텔레콤의 해킹 사건은 탈취된 유심 정보로 복제폰을 만드는데 악용될 가능성이 있어 유심을 교체하는 조치가 필요했다면, 쿠팡에서 유출된 정보의 경우 온라인 범죄는 물론 실제 범죄에도 대비해야 한다는 것이다. 염 교수는 “전화번호와 주소가 같은 데이터베이스 안에 매핑돼있어 전화번호만 알면 주소를 알 수 있다. 주소에 접근해 물리적 범행을 할 가능성도 존재하기에 추가 범행을 막을 조치가 필요하다”고 했다. 김명주 서울여대 지능정보보호학부 교수는 “국내 소비자가 알리바바나 테무 등 중국 이커머스를 사용하지 않고 쿠팡을 택한 가장 큰 이유가 중국에 개인정보가 넘어갈까봐였는데, 이번 사태로 개인이 식별되는 정보가 넘어가게 될 경우 중국 이커머스가 고객 타겟팅을 더 정교화하는데 쓰일 수 있다”고 말했다. 김 교수는 “다크웹을 이용해 다른 사이트에서 유출된 정보와 결합하면 새로운 범죄 가능성이 커진다”면서 “3차 피해는 쿠팡 때문인지 특정할 수도 없고 피해 규모를 규명하기도 어려워 소비자 피해가 더 커질 수 있다”고 경고했다. 특히 배송지 정보는 유출된 고객 계정 수인 3370만개보다 더 많이 유출됐을 가능성도 제기된다. 쿠팡에서는 주문을 하고 본인이 수령하는 경우뿐 아니라 지인·가족에게 보내기 위해 1인당 2~3개의 배송지 정보를 입력했을 가능성이 높기 때문이다. 이 경우 정보가 유출되고도 통지를 받지 못한 사람이 상당할 것이란 전망도 나온다. 전문가들은 피해를 본 소비자라면 보이스피싱, 스미싱 등에 유의할 것을 당부했다. 한국인터넷진흥원(KISA)은 출처가 불분명한 사이트 주소(링크)가 포함된 문자 메시지를 받은 경우 클릭하지 말고 바로 삭제하라고 권고한다. 의심되는 사이트 주소는 정상 사이트와 일치하는지 확인하는 편이 좋다. 카카오톡 채널 ‘보호나라’를 활용해 스미싱·피싱 사이트 여부를 확인하고 신고할 수 있다. 번호 도용 가능성이 의심된다면 이동통신사에서 제공하는 ‘번호도용문자 차단서비스’를 신청할 수 있다. 개인정보보호위원회가 운영하는 ‘개인정보포털’은 개인정보의 다크웹 유출 여부, 분쟁 조정 등의 서비스를 제공한다.
  • “통신사 해킹, 돈이 목적 아냐...사실상 국가급 사이버 공격” 채성준 교수 인터뷰 [시냅스]

    “통신사 해킹, 돈이 목적 아냐...사실상 국가급 사이버 공격” 채성준 교수 인터뷰 [시냅스]

    “이번 통신사 해킹은 단순 범죄가 아니라 국가 핵심 인프라로 접근할 수 있는 관문이 뚫렸다는 국가적 사이버 공격의 시작입니다.” 국정원 출신 채성준 서경대 군사학과 교수는 서울신문 유튜브 채널 ‘시냅스-당신을 깨우는 지식’에 출연해 최근 벌어진 통신사 대규모 해킹과 관련, 현 체계의 통합 사이버 보안 부재를 지적했다. 그는 “미국 사이버안보인프라국(CISA)처럼 국가 차원의 사이버 안보 컨트롤타워가 필요하며, 이를 뒷받침할 사이버안보법 제정과 시행령 마련도 시급하다”고 강조했다. 올해 SK텔레콤과 KT에서 대규모 해킹 사태가 잇따라 발생한 데 이어 LG유플러스에서도 내부망 침투 정황이 확인되면서 “더 이상 개별 사고로 볼 수 없다”는 지적이 나오고 있다. 반복되는 사이버 해킹 사고를 막기 위해 채 교수와 함께 대안을 짚어봤다. 1. 통신사 해킹은 ‘국가적 사이버 공격’의 초입 채 교수는 “3대 통신사가 모두 공격받았다는 건 국가 주요 인프라에 대한 광범위한 침입이 이미 진행됐다는 의미”라고 분석했다. 그는 “전문가들은 일련의 사건을 국가 사이버 공격의 초기 단계로 판단한다”며 “(LG유플러스의 경우) 해커들이 외주 보안업체 계정의 취약점을 이용해 내부망에 침투했고, 결국 통신망을 관문 삼아 금융·공공·국가기관 등 핵심 인프라 전체로 확장될 수 있는 구조적 위험이 온 것”이라고 지적했다. 채 교수는 “한국이 IT 강국임에도 ‘해킹 맛집’이라는 오명을 듣지 않으려면, 국가 차원의 대응뿐 아니라 개인 보안 인식도 함께 강화돼야 한다”고 말했다. 2. 돈만 ‘탈탈’ 털리는 게 아니다… VIP 동향·약점까지 노출 채 교수는 “통신사 해킹은 자금이 인출되는 수준을 넘어 유력 인사들의 동향과 약점까지 노출될 수 있다는 점이 가장 큰 문제”라고 말했다. 그는 “통화 패턴만 분석해도 정치인·기업인·언론인 등 VIP 네트워크가 그대로 드러난다”며 “통신사 보유 데이터가 국가 전체의 움직임을 읽을 수 있는 핵심 데이터 허브”라고 지적했다. 이어 “개인의 약점을 활용한 협박에 악용될 위험도 있다”며 “이번 사태는 단순한 개인정보 유출을 넘어 국가 사회 시스템 전반에 파급력을 미칠 수 있는 문제”라고 강조했다. 3. 정보 유출은 맞춤형 범죄 설계의 ‘원료’가 된다 채 교수는 “유출된 정보는 다크웹에서 대량 거래되며, 이후 절차는 이미 정형화된 ‘범죄 공정’처럼 운영된다”고 주장했다. 그는 “메시지와 전략을 개인화할수록 성공 확률이 높아지기 때문에, 범죄 조직 내에서 고액 대출자·최근카드 발급자 등 그룹별로 타겟 맞춤형 피싱 멘트를 제작한다”며 “주로 피해자에게 계좌나 송금을 유도하는 방식으로 ‘머니뮬(money mules)’이라 불리는 대리 구매자들을 통해 추적이 불가능하게 만드는 것”이라고 분석했다. 4. 진짜 문제는 ‘관리·대응 체계’의 부실 채 교수는 한국이 국제 해킹 조직의 주요 표적이 된 근본적 이유로 ‘통합 보안 대응 체계’의 구조적 부실을 지적했다. 그는 “현재 사이버보안 체계가 ▲민간(과학기술정보통신부)▲공공(국정원)▲군(국방부)으로 분산돼 있어 국가 차원의 위협을 실시간으로 통합 대응하기 어렵다”고 분석했다. 이어 “미국 사이버안보인프라국(CISA)처럼 위협 정보를 한곳에서 수집·공유·조율할 수 있는 국가 단위 컨트롤타워가 필요하며, 이를 위해 사이버안보법 제정과 시행령 마련이 반드시 뒤따라야 한다”고 강조했다. 이어 채 교수는 “국가기관이나 통신사가 OTP 번호를 요구하는 일은 절대 없다. 이런 요구는 모두 범죄로 봐야 한다”며 “개인의 작은 정보 유출이 기업과 공공기관을 거쳐 결국 국가 안보 위협으로까지 확대될 수 있다는 점을 반드시 기억해야 한다”고 덧붙였다. [시냅스]서울신문 영상미디어센터가 선보이는 지식 교양 채널입니다. 뇌의 신경세포를 잇는 시냅스처럼, 세상 곳곳의 흩어진 정보와 이야기를 연결하고자 합니다. 지식은 연결될 때 힘이 됩니다. 지금, 당신의 시냅스를 깨워드립니다.
  • 명문대 출신 엘리트의 몰락, 프놈펜서 펼쳐진 ‘코인 사기 시나리오’ [파멸의 기획자들 #29~32]

    명문대 출신 엘리트의 몰락, 프놈펜서 펼쳐진 ‘코인 사기 시나리오’ [파멸의 기획자들 #29~32]

    서울신문 나우뉴스는 ‘사기공화국’ 대한민국에 경종을 울리고자 르포 소설 ‘파멸의 기획자들’을 연재합니다. 우리 사회를 강타한 실제 가상화폐 사기 사건을 나한류 작가가 6개월 가까이 취재·분석해 소개합니다. 독자 여러분께 ‘사기를 피하는 바이블’이자 정부가 범죄에 더 엄하게 대응하도록 촉구하는 ‘여론 환기’ 역할을 하고 싶습니다. 제보자와 피해자 보호를 위해 사건 속 인물과 가상화폐 거래소, 코인 등은 모두 가명 처리했습니다. “저기요, 김가영 비서님~ 오늘따라 유난히 더 매력적으로 보이네요. 뭔가 좋은 일이 있으신가봐요. 예쁜 얼굴을 가까이서 보고 싶은데 이쪽으로 와 주실 수 있나요?” “야! 그렇게 부르지 말랬지! 정말 짜증난다니깐!” ‘국제범죄 소굴’로 악명 높은 캄보디아 수도 프놈펜의 한 낡은 사무실. 담배를 피우며 시간을 보내던 권상기가 컴퓨터로 바둑을 두고 있던 박도준을 능글맞게 불렀다. 도준은 자신이 ‘김가영 비서’로 불릴 때마다 이상하리만치 소름이 돋았다. 텔레그램 가상화폐 사기단 속에서 여성 역할을 맡고 있지만, 현실에서도 그렇게 불리면 남성의 정체성이 사라지는 것 같아서 마음이 내내 불편했다. 30대인 권상기와 박도준은 동갑내기다. ‘친구’라기보다는 ‘동업자’라는 표현이 더 정확할 것 같다. 두 사람은 각각 서울의 명문대를 졸업하고 한때는 내로라하는 대기업에 다녔던 엘리트였다. 어려서부터 도준은 자신이 최고라고 믿는 과대망상 경향이 강했다. 경제학을 전공하고 유명 증권사에서 일하다가 중국 출장을 간 것이 화근이 됐다. 마카오의 한 호텔에 들렀다가 카지노에서 바카라 게임 현장을 목격했다. 바카라는 큰 틀에서 보면 확률이 50대 50인 카드 게임이기에 수학적으로 정교하게 계산하면 반드시 딜러를 이길 수 있다고 확신했다. 밤을 새가며 확률 분석을 통해 나름의 ‘필승 공식’을 만들었다. 이를 실전에 적용해서 우리 돈 300만원을 벌어서 귀국했다. 행운에 가까운 결과였지만 도준은 이를 자신의 분석력 덕분으로 여겼다. 이때부터 그는 금요일 저녁마다 여의도에서 총알택시를 타고 강원랜드로 향했다. 그런데 도박에 빠져 들수록 게임 결과가 자신의 예측대로만 되지 않는다는 사실을 뒤늦게 깨달았다. 대다수 사람은 과오를 인정하고 더 이상 손실을 막고자 카지노에서 손을 떼지만, 그는 되레 ‘자본금이 부족해서 나타나는 일시적 현상’으로 오판해 더 많은 돈을 빌려 태우기 시작했다. 이런 상황이 1년 가까이 이어지자 직장 생활은 파탄이 났다. 수억원에 달하는 사채를 갚지 못하는 상황으로 내몰리자 대부업자들이 협박에 나섰다. 결국 도준은 이들을 피해 한국 경찰의 손이 닿지 않는 캄보디아로 숨어 들었다. 상기는 누구든 자신보다 뛰어나다고 생각이 들면 철저히 괴롭히고 짓밟아야 직성이 풀리는 사이코패스였다. 컴퓨터공학을 전공한 뒤 누구나 부러워하는 정보기술(IT) 기업에 입사했지만 바로 이 기질 때문에 동료들과 끊임없이 충돌했고 권고사직 형태로 쫒겨났다. 지인들은 그를 두고 ‘성격만 온순했다면 미국 실리콘밸리로 가서 세계적인 개발자가 됐을 것’이라고 수근댔다. 그는 자신의 프로그래밍 능력을 허투루 낭비했다. 대학 시절 짝사랑하는 여학생의 소셜미디어(SNS) 계정을 해킹해서 남자 친구와 헤어지게 만들었고, 회사에 다닐 때도 자신과 사이가 좋지 않은 이들의 개인정보를 털어 불법 조직에 넘겨 문제가 됐다. 경찰청 사이버수사대가 추적을 시작했다는 사실을 일찌감치 눈치채고 캄보디아로 건너갔다. 이곳에서 자신의 컴퓨터 실력으로 세상을 마음대로 주무르겠다고 마음 먹고. 몇 달 전 상기는 프놈펜에서 자신의 성격을 주체하지 못해 길거리 건달들과 시비에 휘말렸다. 얻어맞기 일보 직전 상황으로 내몰렸다. 현지 경찰은 이들과 한패인 듯 상황을 지켜만 봤다. 때마침 도준이 주변을 지나가다가 “살려달라”는 한국어 외침을 들었다. 자세히 보니 길거리 일행은 평소 자신의 환치기를 도와주던 이들이었다. 순간 그의 머릿속에서 아이디어가 떠올랐고, 위험을 무릅쓰고 건달들을 달래 상기를 무사히 구해냈다. 동포애 때문은 아니었다. 그를 도와주고 이를 지렛대 삼아 나중에 큰 돈을 뜯어낸 뒤 캄보디아를 뜨기로 마음먹은 것이다. 어찌됐건 당시 사건을 계기로 두 사람은 이역만리에서 의기투합했고 ‘가상화폐 사기단’을 꾸리기로 합심했다. 그렇게 프놈펜의 한 사무실을 빌려 동고동락하기 시작했다. “도준아, 알았어. 장난 좀 친건데 너무 민감하게 반응하네. 앞으로는 ‘가영’이라고 안 부를게.” 상기가 씩 웃으며 도준의 어깨를 툭 쳤다. 기분 풀고 내 말을 들어보라는 취지였다. “도준아, ‘이성조 교수’ 캐릭터 설정은 마무리된 거지?” “당연하지. 서울 강남의 최고급 아파트에 사는 50대 남자, 어린 시절 가난을 벗어나기 위해 열심히 일했지만 그간 모든 돈을 30대에 모두 날렸어. 그래서 세상을 포기하려다가 마음을 고쳐먹고 기적적으로 부활해서 엄청난 부자가 된 입지전적 인물. 자신처럼 어려운 환경에서 자란 이들에게 동정심을 느껴 그들에게 경제적 자유를 이룰 수 있게 돕고 싶어하는 호인(好人)!” “정말 나쁜 XX들이네…” 때마침 소파에 누워 있던 최영철이 짜증스러운 표정으로 중얼거렸다. 전날 프놈펜에 도착해서 저녁 식사를 하다가 마음에 드는 현지 여성들에게 접근해서 밤새 술을 마셨는데, 자고 일어나보니 혼자 길바닥에 내버려져 있었기 때문이었다. 지갑이 통째로 사라진 채로. 영철은 도준의 중학교 1년 선배였다. 학창 시절 싸움으로 이름을 날렸지만 ‘일진’에 들어갈 수준은 못돼 힘없는 학생들을 상대로 괴롭힘을 일삼았다. 2학년 때 신입생의 돈을 뺏으려고 커터칼로 위협하다 실수로 후배의 팔에 상처를 내 1년 정학을 받았다. 아이러니하게도 이 일 덕분에 도준과 같은 반에서 졸업하며 안면을 틀 수 있었다. 영철은 고등학교에서도 사고를 일삼다가 퇴학당했고, 이후 별다른 직업 없이 전전했다. 20년 가까이 연락이 없던 두 사람은 1년쯤 전 강원랜드 바카라 도박장에서 우연히 재회해 연락처를 주고 받았다. 몇 달 전 영철은 ‘캄보디아에서 가상화폐 사기 프로젝트를 준비한다’는 도준의 연락을 받고 여기에 동참하고자 프놈펜행 비행기에 몸을 실었다. “형, 지금 뭐라고 했어? 우리 들으라고 한 소리야?” 도준이 언짢은 표정으로 소파 쪽을 바라보며 소리쳤다. 영철은 그의 반발을 무시하듯 아무 반응도 하지 않았다. 그는 어젯밤 일로 배신감에 사로잡혀 있었다. 술집에서 만난 현지 여성을 생각하니 화가 치밀어 올랐다. 분명 그녀도 구레나룻 수염을 기른 자신에게 호감을 갖고 있는 것 같았는데, 술에 취해 정신을 잃자 지갑만 들고 어디론가 사라져 버렸다. 영철은 반드시 그녀 일행을 찾아서 어제 일을 되갚아 주겠노라 다짐했다. 그때였다. 사무실 문이 열리며 땀내와 향수 냄새가 뒤범벅이 돼 밀려왔다. 민정욱과 고나은 커플이었다. 둘은 늦잠이라도 잔 듯 초췌한 모습이었다. “야! 지금이 몇 시인데 이제야 출근하는거야? 시간 맞춰서 빨리 빨리 다니라고 했지!” ‘우두머리’ 상기가 모니터에서 시선을 돌려 두 사람을 바라보며 도끼눈으로 외쳤다. 정욱과 나은이 멋쩍은 표정으로 사무실을 가로질러 소파 맞은 편으로 향했다. 한국에서부터 연인이던 두 사람은 보이스피싱 가담 혐의로 지명수배가 내려지기 직전 캄보디아로 넘어왔다. 특이한 점은 이들이 프놈펜에서 각자 만나는 상대가 따로 있었다는 것이다. 한국인의 상식으로 이해하기 힘든 ‘열린’ 관계였다. 두 사람은 얼마 전 한인 밀집지역의 작은 술집에서 우연히 상기를 만나 통성명을 했고, 단박에 서로의 정체를 짐작했다. 곧바로 상기가 준비하는 코인 사기 계획의 시놉시스를 듣고난 뒤 참여를 결심했다. “자, 이제 다들 테이블로 모이자구.” ‘파멸의 기획자들’ 총책인 상기가 가운데 앉았다. 그의 왼쪽으로 ‘2인자’ 도준이, 오른쪽으로 정욱과 나은이 자리했다. 소파에 누워 있던 영철도 어슬렁거리며 도준의 옆으로 향했다. “이번 시나리오는 내가 1년 넘게 준비한 블록버스터 대작이야. 모든 단계를 성공적으로 마무리하면 100억원 정도는 어렵지 않게 땡길 수 있지. 여러분들의 주머니에 평생 만져본 적 없는 큰 돈을 채워줄 테니, 다들 정신 똑바로 차리고 제대로 시작해 보자고.” ‘100억원’이라는 말에 이들의 눈이 반짝이기 시작했다. 상기가 자신있게 말을 이었다. “나는 이번 시나리오에 등장하는 인물들의 스토리 라인을 성경에서 따왔어. 우선 주인공인 이성조 교수는 ‘예수님’이야. 30대 초반에 경제적으로 사망했다가 기적처럼 부활해서 ‘투자의 신(神)’이 되신 분이지. 그는 전지전능한 동시에 단 한 번의 오류도 범하지 않는 완벽한 존재야. 그래야 마지막까지 회원들이 그를 믿게 해서 대규모 ‘설거지 작전’을 펼칠 수 있으니까.” 상기가 신이 난다는 듯 목소리에 힘을 실었다. “회원들을 ‘파멸의 덫’으로 잡아끄는 역할을 하는 김가영 비서는 바로 막달라 마리아! 끝까지 예수님을 따르며 헌신한 그녀처럼 김 비서도 이 교수를 절대적으로 의지하는 모습을 보여주지. 이 교수와 김 비서는 서로 호흡이 맞아야 하니까 ‘금융 천재’ 도준이가 ‘1인 2역’을 맡습니다.” 도준이 상기를 바라보며 고개를 끄덕였다. 어제 술이 덜 깬 영철이 얼굴을 찌푸리며 질문을 던졌다. “그런데 말이죠, 권상기 감독님! 이성조 교수가 완전무결한 존재라면 ‘파멸의 덫’은 누가 놓지? 선역(善役)만 있으면 회원들에게서 돈을 챙겨올 수 없잖아.” 영철의 예리한 질문에 상기가 재밌다는 듯 답했다. “그렇죠, 백번 맞는 말씀입니다. 그래서 그 역할을 이 교수의 ‘제자들’이 합니다. 바로 형이 연기할 캐릭터들. 성경을 보면 가롯 유다가 은화 30냥에 예수님을 팔아넘기잖아. 베드로도 예수님을 세 번이나 부인하고. 우리도 마찬가지야. 앞으로 이 교수는 내가 만든 가짜 코인 거래소를 통해서 ‘오병이어의 기적’을 보여줄 예정이야. 회원 누구나 이 거래소에서 몇 주 만에 투자금을 세 배 이상 불리면 너도나도 그를 ‘절대자’로 모시고 싶어하고 다들 이 교수의 투자 리딩을 받으려고 안달이 나겠지. 하지만 그는 너무도 바쁜 존재이기에 ‘제자들’이 대신해서 회원들과 소통을 시작할 거야. 일부 제자는 이성조 교수를 넘어서겠다는 허영심에 들떠 있는데, 바로 이 허영심이 회원들을 잘못된 투자로 이끌어 파멸에 이르게 만들지. 우리는 거기서 회원들의 돈을 모두 털어내고 ‘히트앤드런’을 하면 되는 것이고.” 상기의 설명을 듣고 있던 정욱이 심각한 어조로 물었다. “그런데 말이죠. 회원들을 속일 가짜 거래소는 어디에 있어요?” 상기가 정욱을 바라보며 비웃듯 답했다. “내가 대학에서 컴퓨터공학을 전공하고 IT 대기업에서 일했다는 건 알고 있지? 여러분들과 만나기 훨씬 전부터 해외 유명 가상화폐 거래소의 소스코드를 참고해서 여러 개의 가짜 거래소와 코인을 만들어 뒀어. 다크웹을 통해서 중국과 인도 프로그래머들에게 프로그램 제작을 의뢰했지. 앞으로 우리가 볼 거래소와 코인은 모두 가짜야. 이것들로 회원들을 유인하고 낚기만 하면 돼.” 곧바로 상기가 구체적인 행동 지침을 설명했다. “정욱이와 나은이는 SNS에 광고 페이지를 만들어서 여기저기에 광고를 뿌려 떡밥을 던져. 광고를 본 100명 가운데 한두 명만 ‘입질’해도 큰돈을 벌 수 있으니까 최대한 많이 광고를 퍼뜨려야 해. 그렇게 회원들이 모이기 시작하면 두 사람은 SNS 단체 채팅방에서 ‘바람잡이’ 역할을 할 거야. 단체방 하나마다 수십 명이 가입해 있지만 실제 회원은 단 한 명이고 나머지는 모두 두 사람이 연기할 바람잡이들이야. 그 회원이 별다른 의심 없이 우리에게 거액을 입금할 수 있게 분위기를 띄우란 말이야.” 나은이 불안한 기색을 감추지 못하고 물었다. “그래도 회원이 순순히 돈을 내놓지 않고 계속 시간만 끌면 어떻게 하죠? 나중에라도 우리의 정체를 눈치채면 경찰에 신고할 수도 있잖아요.” 상기가 그녀의 질문을 기다렸다는 듯 준비된 답변을 내놨다. “회원이 끝까지 돈을 내놓지 않으면 더 이상 시간 끌지 말고 ‘유인책’을 써야지. 그 사람이 남성이면 그놈을 홀릴 수 있는 미모의 여인을 붙일 거야. 그녀에게 연애 감정을 느끼게 해서 완전히 마음을 열도록 말이지. 만약 여성이면 나이 어린 회원인 척 접근해서 ‘언니, 동생’하며 친분을 쌓은 뒤 ‘같이 선물 리딩에 투자하자’고 권유할 거야. 이렇게 하면 남녀를 불문하고 열에 아홉은 넘어오게 돼 있어. 승부처에 등판할 유인책 역할은 우리 팀의 ‘홍일점’ 나은이가 맡아줘.” 상기가 주위를 둘러보더니 말을 이어갔다. “도준이는 이성조 교수와 김가영 비서 역할을 동시에 해야 하니까 두 사람의 어투를 구분하는 연습부터 시작해. 영철이 형은 회원들을 잘못된 투자로 이끄는 ‘제자들’ 역할인데…당장은 할 일이 없으니까 다른 팀원들을 방해하지만 않기를 바랄게. 오늘처럼 밤새 술 마시고 하루종일 뻗어있는 불상사는 없어야 한다는 말이야. 그럼 궁금한 게 있으면 언제든 질문하시고, 이제 각자 자리로 돌아가서 작업에 착수합시다.” 상기는 자리로 돌아와 불법으로 모은 개인정보로 카카오톡 계정 수십 개를 만들었다. 회원들을 불러모을 단체 카톡방도 하나하나 개설해 나갔다. 이번 작전을 A부터 Z까지 지휘해야 하는 상기로서는 손이 많이 가는 이런 일들을 정욱과 나은에게 맡기고 싶었지만, 요 며칠 두 사람의 허술한 행동거지를 지켜보니 도통 신뢰가 가지 않았다. 그가 1차 사기인 ‘코인 강제청산’으로 확보하려는 목표액은 50억원이었다. 그런데 둘을 믿고 일을 맡겼다가는 예상치 못한 사고를 쳐 다 된 밥에 코를 빠뜨릴 것이 분명해 보였다. 특히 거들먹거리기만 할뿐 뭔가 제대로 할 줄 아는 게 없어 보이는 정욱에 대한 불신이 극에 달했다. ‘저 놈은 맨날 여자나 밝히지 싸움 말고는 뭐 하나 잘하는 게 없어…’ 상기의 손가락이 키보드 위에서 바쁘게 움직이기 시작했다. 그의 머릿속은 ‘어떻게 하면 저 허술한 녀석들과 돈을 나누지 않고 이곳 캄보디아를 떠날 수 있을까’라는 생각으로 가득 차 있었다. 이때부터 상기 일당은 각자 맡은 역할을 분주하게 소화하며 바쁜 시간을 보냈다. 몇 주 만에 경기도 남양주에 사는 40대 직장인 김민준, 전북 완주군의 50대 농민 최승현, 대전의 20대 대학생 이성진, 서울의 30대 워킹맘 민진영, 부산의 60대 은퇴자 박성갑 등 수십 명을 ‘파멸의 늪’으로 끌어들였다. 나이가 가장 많은 영철은 텔레그램 소그룹 채팅방에서 이성조 교수의 수제자이자 방장 역할을 수행했다. 채팅방마다 김승대, 이호철, 최세훈, 김성갑 등 가명으로 나이, 성격, 사는 지역 등 세부 프로필을 다르게 설정했다. 작전 초기만 해도 그가 실수를 저질러 판을 깨지 않을까 염려하는 분위기가 있었다. 그러나 영철은 의외로 성실하게 자신의 역할을 충실히 연기했다. 평생 뭐 하나에 제대로 몰두해 본 적 없던 그였지만, 이번 일만큼은 누구보다도 최선을 다했다. 작업을 완수하면 10억원 넘는 거액을 챙길 수 있다는 중학교 동창 도준의 감언이설을 기억하고 있어서다. 수많은 텔레그램 회원들이 그의 연기에 속아 ‘코인 강제청산’을 당했다. 대한민국 소시민들을 능숙하게 파멸로 몰아넣는 자신을 보며 ‘연기에 재능이 있는 건 아닐까’ 하고 생각했다. 시간이 흐를수록 회원들을 유인하기 위한 텔레그램 단체방에다가 이들에게서 거액을 뜯어낼 소그룹까지 더해져 그 수가 100개를 넘어섰다. 이쯤 되니 영철 혼자서 이성조 교수의 ‘제자들’ 역할을 하는 것이 불가능해졌다. 작전 총책인 상기는 소그룹 방장 역할을 할 ‘전문가’를 추가로 영입하고 싶었지만, 팀원이 늘어나면 그만큼 자신들의 행각이 외부로 노출될 가능성이 커지고 작전 완료 뒤 각자에게 돌아갈 배당액도 줄어든다. 결국 상기는 고민 끝에 SNS에서 ‘바람잡이’ 역할을 하는 정욱과 나은에게 그를 돕게 했다. 영철이 소그룹 채팅방에 남긴 게시글들을 ‘복붙’해서 다른 방에서 활동하게 한 것이다. 정욱은 매사 꼼꼼하지 못한 성격 탓에 크고 작은 문제를 끊임없이 일으켰다. 한 번은 영철의 텔레그램 문자를 복사한 뒤, 바꿔야 할 방장 이름을 그대로 두고 다른 채팅방에 전송하는 바람에 대형 사고가 터질 뻔했다. 다행히 옆에 있던 나은이 재빨리 이를 확인해 간신히 수습했지만, 이때부터 상기는 나사가 풀린 듯 뭔가 허술한 정욱이 건성으로 키보드 앞에 앉을 때마다 마음이 불안했다. 그래도 나은은 상대적으로 믿을 만한 구석이 있었다. 여성이어서인지 회원들과 정서적 유대감을 이끌어내야 하는 ‘유인책’ 역할에 뛰어난 재능을 보였다. 코인거래 청산 사기 과정에서 대전의 만년 졸업생 이성진을 상대로 ‘여자친구’처럼 접근한 대학생 주다인이 대표적이었다. 성진이 다인에게 적극적인 관심을 보이자 나은은 기지를 발휘해서 계획에 없던 로맨스 스캠 작업까지 시작했고, 결국 성진에게서 당초 목표치보다 2000만원을 더 뜯어낼 수 있었다. 상기는 나은의 활약을 지켜보며 ‘이제 사기도 머리만 좋아서는 성공할 수 없는 시대다. 철저한 메소드 연기가 뒷받침돼야 성과를 낼 수 있다’고 생각했다. 상기에게 가장 큰 골칫덩이는 친구 도준이었다. 나이가 같아서인지 언젠가부터 자신의 말을 잘 따르지 않았다. 모든 작전의 생명은 팀원 간 규율과 통제인데, 그러나 언제 어디서든 자신이 최고라고 믿는 도준은 스스로를 규칙에서 벗어난 ‘열외’라고 여기는 듯했다. 때로는 상기의 지시를 받는 것 자체를 불쾌하게 생각하는 것처럼 보일 때도 있었다. 어느 날 아침이었다. 오전 8시가 훨씬 넘어서 사무실 문이 열리더니 술로 떡이 된 도준이 휘청거리며 들어왔다. 상기가 그를 보자마자 잔소리를 쏟아냈다. “야! 지금이 몇 시야? 한국 시간으로 10시야, 10시. 주식시장이 열린 지 1시간이 넘었다고! 회원들에게 일일 주식 시황을 설명해야 할 이성조 교수가 이렇게 늦게 나오면 어떻해?” ‘2인자’ 도준이 쓰린 속을 부여잡고 컴퓨터를 켰다. 그가 올 때까지 30개가 넘는 텔레그램 채팅방에서 ‘바람잡이’ 역할을 하던 정욱과 나은이 잠시 키보드에서 손을 떼고 홀가분한 표정으로 기지개를 켰다. 지금부터는 도준이 나설 ‘이 교수의 시간’이기에 휴식 시간을 갖겠다는 의도였다. 그런데 도준은 상기의 지적에 크게 짜증을 내며 답했다. 뭔가 그에게 큰 불만을 가진 듯한 속내였다. “이제부터 일 할 테니까 그만 화내! 내가 오늘 마음이 무척 불편하니 아무도 날 건드리지 말라고!” “오케이, 김가영 비서님! 그럼 오늘도 즐겁게 작업해 주세요.” “야 임마! 내가 다시는 ‘김가영’이라고 부르지 말라고 했잖아!” 도준은 가뜩이나 숙취로 속이 쓰린 상황에서 상기가 자신의 ‘발작 버튼’인 ‘김가영 비서’ 역할을 언급하자 분노로 이성을 잃었다. 상기는 그 정도 반발에 꿈쩍도 하지 않았지만, 잠깐 자리에서 일어나 스트레칭을 하던 나은은 도준의 고성에 깜짝 놀라 그 자리에 얼어 붙고 말았다.
  • “20억 달러 거래 뒤 사면?”…트럼프, 바이낸스 창업자 논란 직격탄

    “20억 달러 거래 뒤 사면?”…트럼프, 바이낸스 창업자 논란 직격탄

    도널드 트럼프 미국 대통령이 암호화폐 거래소 바이낸스 창업자 창펑자오(CZ)를 사면한 배경을 해명하는 과정에서 “그가 누군지 모른다”고 밝혔지만 인터뷰 내용 일부가 CBS 방송에서 편집된 사실이 알려지며 논란이 확산하고 있다. 트럼프 대통령은 2일(현지시간) 방영된 CBS ‘60분’ 인터뷰에서 “CZ는 바이든 행정부의 마녀사냥 희생양이었다”며 “암호화폐는 거대한 산업이고 미국이 주도하지 않으면 중국이나 일본이 대신하게 될 것”이라고 말했다. 그러면서 “그를 잘 모르고 직접 만난 적도 없다”고 덧붙였다. 또 “내 아들들이 암호화폐 사업에 관여하고 있으며 나는 산업 전체를 지지한다”며 “인공지능(AI)처럼 전략적 영역으로 보고 있다”고 강조했다. 트럼프 대통령의 사면 결정은 트럼프 일가의 암호화폐 기업 ‘월드 리버티 파이낸셜’이 바이낸스와 20억 달러(약 2조 8,584억 원) 규모의 협력 계약을 체결한 지 불과 몇 달 뒤 이뤄졌다. 이 때문에 정치권 일각에서는 사면을 둘러싼 이해충돌 논란이 제기됐다. 트럼프 대통령은 앞서 CNN 인터뷰에서 “많은 사람들이 그를 추천했다. 그가 저지른 일은 범죄조차 아니라고 들었다”며 “나는 옳은 일을 했다고 생각한다”고 주장한 바 있다. CBS ‘삭제 편집’ 논란…“트럼프 격앙 반응 빠졌다”미국 매체 데일리비스트는 “CBS가 트럼프의 격앙된 반응이 담긴 ‘암호화폐 부패 관련 질문’ 부분을 방송본에서 삭제했다”고 보도했다. 실제 방송된 인터뷰는 약 28분 분량으로 트럼프가 ‘부패 혐의’ 질문에 불편한 기색을 보인 장면은 포함되지 않았다. 보도에 따르면 트럼프는 해당 질문을 받으며 “그 질문은 안 하는 게 좋았을 텐데”라며 “나는 이 질문에 답할 필요도 없지만 그래도 하겠다”고 말한 뒤 “우리는 세계 1위 크립토(암호화폐) 국가다. 내가 대통령이라 그렇다”고 답했다. 이 대목은 CBS가 온라인에 공개한 인터뷰 전문에는 있었지만 TV 본편과 유튜브 영상에서는 모두 빠졌다. 방송 이후 트럼프 지지자들은 “CBS가 대통령의 발언을 검열했다”며 ‘편집되지 않은 풀 인터뷰’ 영상을 사회관계망서비스(SNS)에 공유했다. 그러나 해당 영상에는 오히려 트럼프가 기자의 질문에 불편한 반응을 보이고 언성을 높이는 장면도 포함돼 있었다. 데일리비스트는 “지지자들이 ‘트럼프에게 유리한 편집본’을 공개했다고 주장했지만 실제로는 대통령의 거친 반응이 그대로 드러났다”고 전했다. 가족 기업 이해충돌 논란…BBC “트럼프 아들들, 관련 회사 자문 참여” BBC도 이날 “트럼프 대통령이 ‘CZ를 모른다’고 말했지만 트럼프 일가가 연계된 여러 디지털 통화 프로젝트에 CZ 측 회사들이 관여하고 있다”고 보도했다. BBC는 “CZ가 공동 설립한 기업들은 트럼프 일가가 만든 월드 리버티 파이낸셜과 관련 투자회사 도미나리 홀딩스와 협력 중이며 트럼프 대통령의 장남 도널드 트럼프 주니어와 차남 에릭 트럼프가 도미나리 자문위원으로 등재돼 있다”고 전했다. 한편 캐롤라인 레빗 백악관 대변인은 “CZ 사건은 바이든 행정부의 과도한 기소를 바로잡은 것”이라며 “대통령이 헌법상 권한을 행사한 정상적 사면이었다”고 해명했다. BBC는 또 “트럼프 행정부는 과거 비트멕스 창업자와 다크웹 거래소 ‘실크로드’ 운영자도 사면했다”며 “트럼프의 친(親)암호화폐 노선이 더욱 뚜렷해지고 있다”고 분석했다.
  • “누군지도 몰랐다”…트럼프, 바이낸스 창업자 사면 해명에 ‘편집 논란’까지 [핫이슈]

    “누군지도 몰랐다”…트럼프, 바이낸스 창업자 사면 해명에 ‘편집 논란’까지 [핫이슈]

    도널드 트럼프 미국 대통령이 암호화폐 거래소 바이낸스 창업자 창펑자오(CZ)를 사면한 배경을 해명하는 과정에서 “그가 누군지 모른다”고 밝혔지만 인터뷰 내용 일부가 CBS 방송에서 편집된 사실이 알려지며 논란이 확산하고 있다. 트럼프 대통령은 2일(현지시간) 방영된 CBS ‘60분’ 인터뷰에서 “CZ는 바이든 행정부의 마녀사냥 희생양이었다”며 “암호화폐는 거대한 산업이고 미국이 주도하지 않으면 중국이나 일본이 대신하게 될 것”이라고 말했다. 그러면서 “그를 잘 모르고 직접 만난 적도 없다”고 덧붙였다. 또 “내 아들들이 암호화폐 사업에 관여하고 있으며 나는 산업 전체를 지지한다”며 “인공지능(AI)처럼 전략적 영역으로 보고 있다”고 강조했다. 트럼프 대통령의 사면 결정은 트럼프 일가의 암호화폐 기업 ‘월드 리버티 파이낸셜’이 바이낸스와 20억 달러(약 2조 8,584억 원) 규모의 협력 계약을 체결한 지 불과 몇 달 뒤 이뤄졌다. 이 때문에 정치권 일각에서는 사면을 둘러싼 이해충돌 논란이 제기됐다. 트럼프 대통령은 앞서 CNN 인터뷰에서 “많은 사람들이 그를 추천했다. 그가 저지른 일은 범죄조차 아니라고 들었다”며 “나는 옳은 일을 했다고 생각한다”고 주장한 바 있다. CBS ‘삭제 편집’ 논란…“트럼프 격앙 반응 빠졌다”미국 매체 데일리비스트는 “CBS가 트럼프의 격앙된 반응이 담긴 ‘암호화폐 부패 관련 질문’ 부분을 방송본에서 삭제했다”고 보도했다. 실제 방송된 인터뷰는 약 28분 분량으로 트럼프가 ‘부패 혐의’ 질문에 불편한 기색을 보인 장면은 포함되지 않았다. 보도에 따르면 트럼프는 해당 질문을 받으며 “그 질문은 안 하는 게 좋았을 텐데”라며 “나는 이 질문에 답할 필요도 없지만 그래도 하겠다”고 말한 뒤 “우리는 세계 1위 크립토(암호화폐) 국가다. 내가 대통령이라 그렇다”고 답했다. 이 대목은 CBS가 온라인에 공개한 인터뷰 전문에는 있었지만 TV 본편과 유튜브 영상에서는 모두 빠졌다. 방송 이후 트럼프 지지자들은 “CBS가 대통령의 발언을 검열했다”며 ‘편집되지 않은 풀 인터뷰’ 영상을 사회관계망서비스(SNS)에 공유했다. 그러나 해당 영상에는 오히려 트럼프가 기자의 질문에 불편한 반응을 보이고 언성을 높이는 장면도 포함돼 있었다. 데일리비스트는 “지지자들이 ‘트럼프에게 유리한 편집본’을 공개했다고 주장했지만 실제로는 대통령의 거친 반응이 그대로 드러났다”고 전했다. 가족 기업 이해충돌 논란…BBC “트럼프 아들들, 관련 회사 자문 참여” BBC도 이날 “트럼프 대통령이 ‘CZ를 모른다’고 말했지만 트럼프 일가가 연계된 여러 디지털 통화 프로젝트에 CZ 측 회사들이 관여하고 있다”고 보도했다. BBC는 “CZ가 공동 설립한 기업들은 트럼프 일가가 만든 월드 리버티 파이낸셜과 관련 투자회사 도미나리 홀딩스와 협력 중이며 트럼프 대통령의 장남 도널드 트럼프 주니어와 차남 에릭 트럼프가 도미나리 자문위원으로 등재돼 있다”고 전했다. 한편 캐롤라인 레빗 백악관 대변인은 “CZ 사건은 바이든 행정부의 과도한 기소를 바로잡은 것”이라며 “대통령이 헌법상 권한을 행사한 정상적 사면이었다”고 해명했다. BBC는 또 “트럼프 행정부는 과거 비트멕스 창업자와 다크웹 거래소 ‘실크로드’ 운영자도 사면했다”며 “트럼프의 친(親)암호화폐 노선이 더욱 뚜렷해지고 있다”고 분석했다.
  • ‘보안 기업’ SK쉴더스 해킹에 기업 120곳·공공기관 털렸다

    국내 대표 보안 기업인 SK쉴더스의 해킹 사고로 인해 SK텔레콤을 포함한 민간 기업 120곳과 다수의 공공기관 정보가 외부로 유출된 것으로 파악됐다. 27일 국회 과학기술정보방송통신위원회 소속 최수진 국민의힘 의원실이 과학기술정보통신부로부터 제출받은 ‘SK쉴더스 침해사고 대응 현황’에 따르면, 해커는 총 15.1기가바이트(GB) 분량의 자료를 빼돌린 것으로 확인됐다. 유출된 정보에는 주요 금융기관 15곳의 정보도 포함된 것으로 나타났다. 당초 다크웹 기반 해커 그룹 ‘블랙 슈란탁’은 24GB의 데이터를 해킹했다고 주장했으나, 당국이 파악한 유출 규모는 이보다 적었다. 이번 침해 사고의 원인은 SK쉴더스가 운영하던 해커 유인 시스템 ‘허니팟’(Honeypot)의 관리 부실에서 비롯했다. 해당 시스템에 내부 직원 2명의 개인 메일 계정이 자동 로그인 상태로 연동돼 있었다. 해커는 이 취약점을 이용해 직원 메일에 저장된 고객사 정보를 탈취, 다크웹에 게시한 것으로 조사됐다. SK쉴더스는 임직원 약 7000명, 매출액 2조 47억원 규모의 대형 보안 기업으로, 공공 230개, 금융 185개, 민간기업 786개 등 1200여개의 고객사를 두고 있다. 유출된 자료에는 고객사의 보안관제시스템 구축 자료, 솔루션 검증 자료, 그리고 시범 적용 테스트 결과 등이 담겨 있다. 고객사의 보안 시스템 허점을 노린 2차 피해 발생 우려가 커지고 있다. 사고 인지 후 SK쉴더스는 지난 18일 과기정통부 산하 한국인터넷진흥원(KISA)에 신고했다. 현재 과기정통부는 SK쉴더스에 침해 사고 원인 분석을 위한 자료 보전 및 제출을 요구하고 현장 조사를 진행 중이다. 개인정보보호위원회도 조사에 착수했다.
  • 100억 코인 사기단, ‘가짜 거래소’와 ‘미인계’로 파멸의 덫 완성하다 [파멸의 기획자들 #31]

    100억 코인 사기단, ‘가짜 거래소’와 ‘미인계’로 파멸의 덫 완성하다 [파멸의 기획자들 #31]

    상기의 설명을 듣고 있던 정욱이 심각한 어조로 물었다. “그런데 말이죠. 회원들을 속일 가짜 거래소는 어디에 있어요?” 상기가 정욱을 바라보며 비웃듯 답했다. “내가 대학에서 컴퓨터공학을 전공하고 굴지의 IT 대기업에서 일했다는 건 알고 있지? 여러분들과 만나기 훨씬 전부터 해외 유명 가상화폐 거래소의 소스코드를 참고해 여러 개의 가짜 거래소와 코인을 만들어 뒀어. 다크웹을 통해 중국과 인도 프로그래머들에게 프로그램 제작을 의뢰했지. 큰 비용 들이지 않고 원하는 것을 구할 수 있었어. 앞으로 우리가 볼 거래소와 코인은 모두 가짜야. 이것들로 회원들을 유인하고 낚기만 하면 돼.” 곧바로 상기가 구체적인 행동 지침을 설명했다. “정욱이와 나은이는 SNS에 광고 페이지를 만들어서 여기저기에 광고를 뿌려 떡밥을 던지는 거야. 광고를 본 100명 가운데 한두 명만 ‘입질’해도 큰돈을 벌 수 있으니까 최대한 많이 광고를 퍼뜨려야 해. 그렇게 회원들이 모이기 시작하면 두 사람은 SNS 단체 채팅방에서 ‘바람잡이’ 역할을 할 거야. 단체방 하나마다 수십 명이 가입해 있지만 실제 회원은 단 한 명이고 나머지는 모두 두 사람이 연기할 바람잡이들이야. 그 회원이 별다른 의심 없이 우리에게 거액을 입금할 수 있게 분위기를 조성하란 말이야.” 나은이 불안한 기색을 감추지 못하고 물었다. “그래도 회원이 순순히 돈을 내놓지 않고 계속 시간만 끌면 어떻게 하죠? 나중에라도 우리의 정체를 알게 되면 경찰에 신고할 수도 있잖아요.” 상기가 그녀의 질문을 기다렸다는 듯 준비된 답변을 내놨다. “회원이 끝까지 돈을 내놓지 않는다면 더 이상 끌지 말고 ‘유인책’을 써야지. 그 사람이 남성이면 나이와 직업, 사는 곳 등을 고려해서 그놈을 홀릴 수 있는 미모의 여인을 붙일 거야. 그녀에게 연애 감정을 느끼게 해서 완전히 마음을 열도록 말이지. 만약 여성이라면 나이 어린 회원인 척 접근해서 ‘언니, 동생’하며 친분을 쌓은 뒤 ‘같이 선물 리딩에 투자하자’고 권유할 거야. 이렇게 하면 남녀를 불문하고 열에 아홉은 넘어오게 돼 있지. 승부처에 등판할 유인책 역할은 우리 팀의 ‘홍일점’인 나은이 네가 맡아야겠어.” 상기가 주위를 둘러보더니 말을 이어갔다. “도준이는 이성조 교수와 김가영 비서 역할을 동시에 해야 하니까 두 사람의 어투를 구분하는 연습을 시작해. 영철이 형은 회원들을 잘못된 투자로 이끄는 ‘제자들’ 역할인데…당장은 할 일이 없으니까 다른 팀원들을 방해하지 않았으면 해. 어제처럼 밤새 술 마시고 하루종일 뻗어있는 일은 없어야 한다는 말입니다. 그럼 궁금한 게 있으면 언제든 질문하시고, 이제 각자 자리로 돌아가서 본격적으로 작업에 착수합시다.” 상기는 자리로 돌아와 불법으로 모은 개인정보로 카카오톡 계정 수십 개를 만들었다. 회원들을 불러모을 단체 카톡방도 하나하나 개설했다. 이번 작전을 A부터 Z까지 지휘해야 하는 상기로서는 손이 많이 가는 이런 일들을 정욱과 나은에게 맡기는 게 나을 수 있었지만, 요 며칠 두 사람의 허술한 행동거지를 지켜보니 도통 신뢰가 가지 않았다. 그가 1차 사기인 ‘코인 강제청산’으로 확보하려는 목표액은 50억원이었다. 그런데 둘을 믿고 일을 맡겼다가는 예상치 못한 사고를 쳐 다 된 밥에 코를 빠뜨릴 것이 분명했다. 특히 거들먹거리기만 할뿐 뭔가 제대로 할 줄 아는 게 없어 보이는 정욱에 대한 불신이 극에 달했다. ‘저놈은 맨날 여자나 밝히지 싸움 말고는 잘하는 게 없어…’ 상기의 손가락이 키보드 위에서 바쁘게 움직이기 시작했다. 그의 머릿속은 ‘어떻게 하면 저 허술한 녀석들과 돈을 나누지 않고 몰래 이곳 캄보디아를 떠날 수 있을까’라는 생각으로 가득 차 있었다. (32회로 이어집니다. 사기 피해 예방과 범인 검거를 위해 많은 이들과 기사를 공유해 주세요.)
  • 추석 여행길, 공용 충전기 꽂는 순간…개인정보·계좌 ‘싹’ 털린다

    추석 여행길, 공용 충전기 꽂는 순간…개인정보·계좌 ‘싹’ 털린다

    추석 연휴 공항이나 터미널에서 흔히 볼 수 있는 무료 USB 충전기가 해커들의 새로운 표적이 되고 있다. 미국 교통안전청(TSA)과 FBI를 비롯한 해외 당국이 잇따라 경고에 나선 가운데, 국내 보안업계도 연휴 기간 각별한 주의를 당부했다. USB 충전기에 숨은 신종 해킹 ‘초이스 재킹’ 글로벌 사이버 보안 기업 노드VPN은 공용 충전기를 통한 스마트폰 해킹 위험에 대해 경고했다. 특히 기존의 ‘주스 재킹’에서 한 단계 진화한 ‘초이스 재킹’ 수법이 새로운 위협으로 떠올랐다. 10여년 전부터 위험성이 제기된 주스 재킹은 USB 충전단자를 통해 악성 프로그램을 심는 방식이었다. 대부분의 스마트폰이 USB 연결 시 데이터 전송 허용 여부를 묻기 때문에 어느 정도 막을 수 있었다. 하지만 초이스 재킹은 다르다. 사용자의 동의나 입력 없이 자동으로 데이터 전송 모드를 활성화하도록 조작하는 수법이다. 키 입력 주입, 입력 버퍼 오버플로우, 프로토콜 오용 등 다양한 공격 기법을 활용해 사진, 문서, 연락처 등 기기 내부 데이터를 단 0.133초 만에 유출할 수 있어 탐지가 거의 불가능하다. 연휴 기간 여행을 위해 여권이나 신분증 사본, 호텔 예약 정보, 항공사 마일리지 계정 등을 스마트폰에 저장하는 경우가 많다. 노드VPN과 여행용 eSIM 앱 세일리의 공동 조사에 따르면, 해커들이 여권 스캔본 등 여행 관련 데이터를 최대 수천 달러에 다크웹에서 거래하는 사례도 보고됐다. 황성호 노드VPN 한국 지사장은 “초이스 재킹은 단 하나의 속임수 메시지로도 해커가 사용자를 속여 데이터 전송을 허용하게 만들 수 있으며 개인 파일이나 민감한 정보를 노출시킬 수 있다”며 “공공 USB 포트는 절대 안전하다고 생각해서는 안 된다”고 강조했다. 미국 교통안전청(TSA)은 최근 페이스북을 통해 “공항에서는 휴대폰을 USB 포트에 직접 연결하지 마세요”라는 메시지를 게시했다. 미국 연방수사국(FBI)도 공식 엑스 계정에서 “공공장소에 비치된 공용 충전기를 가급적 이용하지 않는 편이 좋다”고 당부했다. 미국 연방통신위원회(FCC)는 2021년부터 주스 재킹을 유의하라고 경고해왔다. 보안업체 노턴은 “핫스팟을 통해 전송되는 데이터가 노출돼 네트워크 내 해커가 은행 정보나 로그인 정보 등을 가로챌 수 있다”며 공공 와이파이 사용도 조심해야 한다고 설명했다. 전문가가 제안하는 보안 수칙 이를 예방하기 위해서는 충전 시에는 공공 충전기 사용을 최소화하고 개인 충전기나 보조배터리를 사용하는 것이 안전하다. TSA 규격 전원 어댑터나 배터리 팩을 휴대하거나, 데이터 전송 기능이 차단된 전용 USB 어댑터를 사용하는 것도 방법이다. 충전 전용 모드를 활성화하는 것도 잊지 말아야 한다. 일상적인 보안 수칙으로는 휴대전화 운영체제와 앱을 최신 보안 패치 상태로 유지하고, 여행 전 데이터를 백업하며 ‘내 기기 찾기’ 기능을 활성화해두는 것이 좋다. 강력한 생체 인증을 설정하고, 가능하다면 최소한의 정보만 담은 ‘여행용 휴대전화’를 사용하는 것도 권장된다. 와이파이 사용 시에는 암호화되지 않은 무료 공용 와이파이 연결을 피해야 한다. 공공 와이파이를 사용하는 중에는 온라인 쇼핑이나 민감한 개인정보 입력을 절대 해서는 안 된다. 도난이 발생했다면 48시간 내에 신속하게 대응해야 한다. 우선 원격으로 기기를 잠그고 초기화한 뒤, 각종 계정 비밀번호를 즉시 변경해야 한다. 이어서 통신사에 연락해 서비스를 정지시키고, 경찰에 도난 신고를 접수하는 것이 필수다. 한국인터넷진흥원(KISA)도 최근 해외에서 공공 USB 충전단자와 무료 개방형 와이파이에 연결했을 때 개인정보 등이 누출될 수 있다며 연결을 피하라고 당부했다. 전문가들은 “해킹과 도난에 대한 인식과 대비가 첫 번째 방어선”이라며 “휴대전화 분실보다 해킹이 더 심각한 피해를 줄 수 있다”고 경고했다.
  • “해킹에 AI까지 동원하는데… 한국 방어 능력은 25년 전 수준”

    “해킹에 AI까지 동원하는데… 한국 방어 능력은 25년 전 수준”

    AI로 하루 만에 공격 대상 약점 분석몇 개월 잠복하며 내부망 권한 장악시스템 중단 우려에 보안 조치 미뤄기업 보안 의식 안일… 쉬운 먹잇감 “요즘 해킹은 인공지능(AI)까지 동원해 취약한 고리를 빠르고 집요하게 뚫어내는데, 기업들의 보안 수준과 의식은 2000년대 초반에 머물러 있으니 사고가 날 수밖에 없죠.”(27세 화이트해커 김모씨) SKT, KT, 롯데카드 등 통신사와 금융사에 대한 잇따른 해킹 공격으로 3000만명이 넘는 개인정보가 새 나가면서 ‘내 정보가 언제든지 탈취될 수 있다’는 불안감이 커지고 있다. 사이버 보안업계 등에서 활동 중인 7명의 화이트해커는 25일 서울신문과의 대면·전화 인터뷰에서 “해킹으로 빼낸 개인정보가 다크웹 등에서 흔하게 거래되고 있고, 해킹 툴을 판매하는 이들도 있다”며 “누구나 해킹을 시도할 수 있어 전문가만 해킹한다는 것도 옛말”이라고 했다. 이들은 최근 해킹 공격의 특징으로 크게 ▲AI를 동원해 취약 시스템을 신속 공격하고 ▲내부망을 장악한 뒤 장기간 은닉해 내부 시스템에서 권한을 키우는 방식을 쓰며 ▲해킹 툴 확산으로 비전문가 해킹까지 늘어나고 있다는 점을 꼽았다. 백모(19)씨는 “AI 등장 전에는 공격자인 해커(사람)가 몇 달 동안 기관이나 기업 프로그램의 취약점을 하나하나 분석했다면, 지금은 AI를 활용해서 하루 만에 이를 끝낸다”고 했다. 기업이 보안 프로그램을 업데이트하기 전에 재빨리 취약 고리를 뚫고 내부망을 장악할 수 있다는 것이다. 특히 이렇게 내부망을 장악한 이후 해커들은 길게는 몇 개월 넘게 ‘잠복’하며 시스템 권한을 하나씩 장악해 간다고 한다. 최모(19)씨는 “정상적으로 시스템이 돌아가는 것처럼 보이게 해 안심시킨 뒤 서서히 내부망 접근 권한을 키워나간다”고 했다. 박모(22)씨도 “오랜 기간 권한을 늘려 대량의 정보를 탈취하는 게 해커들의 목적”이라며 “그만큼 은닉 기술이 고도화되고 있다”고 전했다. 범죄에 악용되는 해킹툴을 다크웹에서 손쉽게 구할 수 있단 점도 문제다. 김모(24)씨는 “악의적으로 해킹하겠다는 마음만 먹으면 프로그램 코드 작성 지식조차 없는 이들도 툴에 따라 국내 기업의 보안망을 뚫을 수 있다”며 “기업이 보안 프로그램 업데이트조차 제때하지 않기 때문에 가능한 일”이라고 강조했다. 화이트해커들은 이번 KT, 롯데카드 해킹 사태도 기업들의 안일한 보안 의식이 불러온 결과라고 입을 모았다. 임모(26)씨는 “롯데카드의 경우 2017년에 드러난 취약점인데 그 사이 보안 소프트웨어 업데이트를 제대로 하지 않아 발생한 것”이라며 “시스템 중단 우려에 업데이트를 미루고 보안 소프트웨어의 외주화 등이 맞물려 일어나는 일”이라고 말했다. 이모(20)씨도 “공격하는 해커들 입장에서 ‘가성비’를 따지면 한국 기업만 한 곳이 없다”며 “탈취할 정보는 많은데, 보안은 취약해 뚫기 쉬우니 지속적으로 공격 대상이 될 수 있다”고 지적했다.
  • “해커는 AI까지 동원하는데”…방어 능력은 제자리걸음

    “해커는 AI까지 동원하는데”…방어 능력은 제자리걸음

    “요즘 해킹은 인공지능(AI)까지 동원해 취약한 고리를 빠르고 집요하게 뚫어내는데, 기업들의 보안 수준과 의식은 2000년대 초반에 머물러 있으니 사고가 날 수밖에 없죠.”(27세 화이트해커 김모씨) SKT, KT, 롯데카드 등 통신사와 금융사에 대한 잇따른 해킹 공격으로 3000만명이 넘는 개인정보가 새 나가면서 ‘내 정보가 언제든지 탈취될 수 있다’는 불안감이 커지고 있다. 사이버 보안업계 등에서 활동 중인 7명의 화이트해커는 25일 서울신문과의 대면·전화 인터뷰에서 “해킹으로 빼낸 개인정보가 다크웹 등에서 흔하게 거래되고 있고, 해킹 툴을 판매하는 이들도 있다”며 “누구나 해킹을 시도할 수 있어 전문가만 해킹한다는 것도 옛말”이라고 했다. 이들은 최근 해킹 공격의 특징으로 크게 ▲AI를 동원해 취약 시스템을 신속 공격하고 ▲내부망을 장악한 뒤 장기간 은닉해 내부 시스템에서 권한을 키우는 방식을 쓰며 ▲해킹 툴 확산으로 비전문가 해킹까지 늘어나고 있다는 점을 꼽았다. 백모(19)씨는 “AI 등장 전에는 공격자인 해커(사람)가 몇 달 동안 기관이나 기업 프로그램의 취약점을 하나하나 분석했다면, 지금은 AI를 활용해서 하루 만에 이를 끝낸다”고 했다. 기업이 보안 프로그램을 업데이트하기 전에 재빨리 취약 고리를 뚫고 내부망을 장악할 수 있다는 것이다. 특히 이렇게 내부망을 장악한 이후 해커들은 길게는 몇 개월 넘게 ‘잠복’하며 시스템 권한을 하나씩 장악해 간다고 한다. 최모(19)씨는 “정상적으로 시스템이 돌아가는 것처럼 보이게 해 안심시킨 뒤 서서히 내부망 접근 권한을 키워나간다”고 했다. 박모(22)씨도 “오랜 기간 권한을 늘려 대량의 정보를 탈취하는 게 해커들의 목적”이라며 “그만큼 은닉 기술이 고도화되고 있다”고 전했다. 범죄에 악용되는 해킹툴을 다크웹에서 손쉽게 구할 수 있단 점도 문제다. 김모(24)씨는 “악의적으로 해킹하겠다는 마음만 먹으면 프로그램 코드 작성 지식조차 없는 이들도 툴에 따라 국내 기업의 보안망을 뚫을 수 있다”며 “기업이 보안 프로그램 업데이트조차 제때하지 않기 때문에 가능한 일”이라고 강조했다. 화이트해커들은 이번 KT, 롯데카드 해킹 사태도 기업들의 안일한 보안 의식이 불러온 결과라고 입을 모았다. 임모(26)씨는 “롯데카드의 경우 2017년에 드러난 취약점인데 그 사이 보안 소프트웨어 업데이트를 제대로 하지 않아 발생한 것”이라며 “시스템 중단 우려에 업데이트를 미루고 보안 소프트웨어의 외주화 등이 맞물려 일어나는 일”이라고 말했다. 이모(20)씨도 “공격하는 해커들 입장에서 ‘가성비’를 따지면 한국 기업만 한 곳이 없다”며 “탈취할 정보는 많은데, 보안은 취약해 뚫기 쉬우니 지속적으로 공격 대상이 될 수 있다”고 지적했다.
  • 추석 연휴, 기차역·공항 이용객 노린다…‘이것’ 해킹 주의보

    추석 연휴, 기차역·공항 이용객 노린다…‘이것’ 해킹 주의보

    추석 연휴를 앞두고 공항·역·호텔 등에서 제공되는 공용 충전기 해킹 위험이 커지고 있다. 지난 23일 글로벌 사이버 보안 기업 노드(Nord)VPN은 “추석 연휴를 앞두고 USB 공용 충전기를 통해 스마트폰이 순식간에 해킹될 수 있다”며 주의를 당부했다. 연휴 기간에는 여행을 위해 여권·신분증 사본, 호텔 예약 정보, 항공사 마일리지 계정 등을 스마트폰에 담아두는 경우가 많은데, 이 같은 정보를 노린 해킹 시도가 발생할 수 있다. 실제로 해커들이 여권 스캔본 등 여행 관련 데이터를 다크웹에서 거래하는 사례도 보고됐다. 노드VPN은 특히 충전기로 위장한 악성 장치를 이용하는 해킹 수법인 ‘초이스 재킹(choice jacking)’ 위험을 경고했다. 초이스 재킹은 비슷한 수법인 ‘주스 재킹(juice jacking)’의 강화된 형태다. 주스 재킹은 USB 충전단자를 통해 충전을 시도하는 순간 전력을 공급하는 척하면서 해킹 프로그램을 심는 방식이다. 요즘 출시되는 스마트폰은 USB 단자가 연결되면 데이터 전송을 허용할 것인지 묻기 때문에 주스 재킹은 상당 부분 막을 수 있다. 하지만 초이스 재킹은 데이터 전송 승인 여부를 조작해 사용자의 동의나 입력 없이 자동으로 데이터 전송 기능을 활성화하기 때문에 피하기 어렵다. 노드VPN은 “초이스 재킹은 단 0.133초 만에 사진·문서·연락처 등을 빼낼 수 있으며, 다양한 공격 기법이 동원돼 탐지가 거의 불가능하다”고 경고했다. 초이스 재킹을 막기 위해서는 ▲휴대전화 운영체제와 앱 최신 보안 패치로 유지 ▲공공 충전기 사용 최소화 ▲개인 충전기나 보조배터리 사용 ▲충전 전용 모드 활성화 등 수칙을 실천하는 것이 중요하다. 노드VPN은 여행지에서 스마트폰을 도난당하면 해킹 못지않게 심각한 피해로 이어질 수 있다며, 도난 발생 시 ▲원격 잠금과 초기화 ▲계정 비밀번호 변경 ▲통신사 서비스 정지 ▲경찰 신고 등 신속한 대응이 필요하다고 강조했다. 황성호 노드VPN 한국 지사장은 “초이스 재킹은 공공 충전 위협의 한 단계 진화한 사례로, 단 하나의 속임수 메시지로도 사용자를 속여 데이터 전송을 허용하게 만들 수 있다”며 “공공 USB 포트는 절대 안전하다고 생각하면 안 된다”라고 말했다. 앞서 지난 6월 한국인터넷진흥원(KISA)도 “해외에서 공공장소에 설치된 개방형 스마트폰 충전단자 또는 와이파이에 접속할 경우 해킹 피해가 발생할 수 있다”라고 주의를 당부했다.
  • SKT 이어 KT·LGU+도 해킹 정황… 롯데카드는 17일간 해킹 몰랐다

    SKT 이어 KT·LGU+도 해킹 정황… 롯데카드는 17일간 해킹 몰랐다

    SK텔레콤에 이어 KT와 LG유플러스까지 수개월간 해킹을 당한 정황이 드러나 정부가 조사에 나섰다. 과학기술정보통신부는 1일 “KT와 LG유플러스의 해킹 침해 사고 여부 확인을 위해 현장 점검을 하고 자료를 제출받아 정밀 포렌식 분석 중”이라고 밝혔다. 류제명 과기정통부 2차관은 이날 국회 과학기술정보방송통신위원회에서 “다크웹에 두 회사가 보유한 내용(데이터)이 올라온 것을 확인했다”고 밝혔다. 최민희 국회 과방위원장이 “KT는 서버가 파기됐다고 들었다”고 묻자, “그 사실도 확인했다. (해킹 흔적을 없애기 위해 파기했는지 여부는)확인해봐야 한다”고 답했다. 앞서 8월 초 미국의 해킹 전문지 ‘프랙 매거진’이 공개한 보고서에 따르면 화이트해커 두 명이 “‘KIM’이라는 공격자로부터 8GB(기가바이트)에 이르는 한국 기관·기업 유출 데이터를 확보했다”며 목록을 제보했다. KT에선 SSL(보안 인증서) 키 유출 정황이 발견됐다. LG유플러스에선 패스워드 관리 시스템(APPM) 소스 코드와 데이터, 8938개 서버 정보 등이 유출된 것으로 알려졌다. 행정안전부 행정전자서명(GPKI) 인증서와 외교부 메일 서버 소스 코드, 통일부·해양수산부의 업무관리시스템 소스 코드도 유출 목록에 포함됐다. KT와 LG유플러스는 앞서 자체 조사 등을 통해 “침투 흔적이 발견되지 않았다”고 밝힌 바 있다. 또 정부의 조사에도 적극 협조하고 있다고 밝혔다. 한편 롯데카드에서도 온라인 결제 서버 해킹으로 고객 정보가 유출된 정황이 포착돼 금융감독원이 현장 검사에 나섰다. 지난달 14~15일 1.7GB 규모의 내부 파일이 반출됐다. 롯데카드는 해킹 17일 만에 피해 사실을 파악했다.
  • 검사·금감원·은행 나눠 ‘역할극’… AI 통해 가스라이팅 시켜 조종

    검사·금감원·은행 나눠 ‘역할극’… AI 통해 가스라이팅 시켜 조종

    수사당국·금융기관 사칭해 접근다크웹으로 개인 정보 미리 빼내 문자메시지로 악성 앱 설치 유도“확인차 연락”한다며 피해자 압박AI 딥보이스 기술 통해 수법 진화가스라이팅 당한 20대 도피 생활 30대 이하·40~60대도 범죄 표적“검거율 낮아… 해외 사법 공조 필요” 올해 1~7월 보이스피싱·스미싱 피해액이 8000억원에 육박하는 등 역대 최고치를 기록한 것은 그만큼 피싱조직의 수법이 진화하고 있어서다. “서울중앙지검 ○○○ 검사입니다”, “금융감독원 ○○○입니다” 등 기관 단 1곳을 사칭해 범죄에 연루됐다며 출금을 유도하는 ‘고전 방식’은 사라지는 추세다. 31일 경찰과 금융당국에 따르면 최근 두드러진 보이스피싱의 유형 중 하나는 정교해진 ‘역할극 기관 사칭 사기’다. 피싱조직은 검사, 금감원 직원, 은행 직원 등으로 역할을 나눠 피해자에게 접근한다. 피해자의 연락처, 이름, 직장 등 일부 개인정보는 다크웹 등을 통해 확보한 상태인 경우가 대부분이다. 이후 이들은 맞춤형 사기를 저지르기 위해 ‘악성 앱 설치’에 사활을 건다. 대표적인 방식은 문자메시지를 통한 ‘배송조회 URL’ 전송이다. 피해자가 링크를 누르도록 유도한 뒤 “신청하지 않은 카드가 배송될 예정이니 보안 점검을 위해 앱을 설치하라”고 안내한다. 저금리 대출 광고에 응한 피해자에게는 ‘대출 전용 앱’, ‘보안 앱’ 설치를 요구하기도 한다. 서울에 거주하는 40대 A씨는 ‘대출 상담을 원한다면 아래 링크를 클릭해 달라’는 문자를 받은 이후 URL을 클릭했고 이후 안내받은 대로 ‘서민금융진흥원 앱’을 설치했다. 경찰 수사 결과 이 앱은 피싱조직의 악성 앱이었다. 하지만 A씨는 카드사를 사칭해 ‘대출금 중 3000만원을 갚으라’는 피싱조직의 요구대로 돈을 보낸 이후였다. 경찰 관계자는 “실제 금융회사 앱과 구별이 어려울 정도로 정교하게 만들어져 있다”고 말했다. 이후 범죄 조직원들은 여러 기관을 사칭하며 피해자를 압박한다. 검찰을 사칭한 조직원이 “당신 명의로 개설된 계좌가 불법 자금 세탁에 이용됐다”고 전화를 하면 곧이어 금감원을 사칭한 조직원이 “최근 계좌 사칭 범죄가 급증하고 있어 확인차 연락드린다”며 다시 전화를 하는 식이다. 이 밖에도 카드배송원이나 우체국 집배원이 “카드 배송을 하러 왔다”고 연락한 뒤 “본인이 신청한 게 아니면 명의가 도용됐으니 고객센터에 전화해 보라”고 속이는 것도 수법 중 하나다. 피해자가 고객센터에 전화를 걸면 이미 설치된 악성 앱이 작동해 통화가 조직원에게 연결된다. 이후 ‘범죄와 연루돼 있으니 다른 계좌로 돈을 옮겨야 한다’는 식으로 송금을 요구하는 등 피해자를 기만한다. 심리적 지배를 통한 ‘가스라이팅’ 방식 사기도 늘고 있다. 피싱조직은 피해자가 완전히 통제당했다고 판단할 때까지 돈을 요구하지 않고 반성문 작성 등을 지시한다. ‘본인이 처벌될 경우 가족이 입을 불이익’을 강조해 불안을 증폭시키는 것이다. 8월 초 전북 익산에 사는 20대 회사원 B씨는 개인정보 유출로 범죄에 연루됐다는 피싱조직의 가스라이팅에 속아 모텔에서 나흘간 먹고 자면서 실제 도피 생활을 했다. “선생님, 유출된 개인정보가 범죄에 활용됐는데요. 우선 안전한 장소로 이동해 계시면 조치를 취해 보겠습니다.” 이 같은 전화를 받은 B씨는 “수사에 협조하지 않으면 구속하겠다”는 조직의 압박에 이성적인 사고를 할 수 없었다고 한다. 이후 5000만원을 피싱조직에 건네려 했지만 다행히도 관련 첩보를 입수한 경찰의 설득으로 거액을 송금하는 일은 벌어지지 않았다. 경찰 관계자는 “예전의 단순한 보이스피싱으로 여겨 ‘나는 당하지 않겠다’고 생각하면 큰 착각”이라고 경고했다. 소셜미디어(SNS) 등에서 확보한 사진과 영상을 가지고 인공지능(AI)으로 목소리 등을 위조하는 ‘딥페이크·딥보이스 기술’도 피해자를 감쪽같이 속이는 데 한몫한다. 한 대학교수는 지난 4월 “아빠 지금 5000만원만 빨리 입금해 줄 수 있을까? 지금 이 계좌로 좀 보내 줘”라는 전화를 딸에게 받았다고 한다. 30년간 들었던 외동딸의 목소리였지만 알고 보니 AI 기술로 딸의 목소리를 흉내 낸 것이었다. 피해자는 연령을 불문한다. 경찰청에 따르면 ‘기관사칭형’ 피해자의 52%는 30대 이하였고, ‘대출빙자형’ 피해자의 80%는 경제활동이 왕성한 40~60대였다. 건당 평균 피해액은 2022년 2326만원에서 올해는 7554만원으로 점점 고액화되는 추세다. 이윤호 동국대 경찰행정학과 명예교수는 “보이스피싱 발생 건수 증가에는 낮은 검거율도 한몫한다”며 “국가 간 사법공조 체제를 강화하는 협정 체결이 효과적일 수 있다. 또 피싱이 합리적인 수준 이상으로 의심되는 경우 금융기관이 경찰에 신고하도록 권한과 의무를 부여하는 방안도 검토할 필요가 있다”고 제언했다.
  • 피해자 혼 쏙 빼는 요즘 보이스피싱…가스라이팅까지

    피해자 혼 쏙 빼는 요즘 보이스피싱…가스라이팅까지

    올해 1~7월 보이스피싱·스미싱 피해액이 8000억원에 육박하는 등 역대 최고치를 기록한 것은 그만큼 피싱조직의 수법이 진화하고 있어서다. “서울중앙지검 ○○○ 검사입니다”, “금융감독원 ○○○입니다” 등 기관 단 1곳을 사칭하면서 범죄에 연루됐다며 출금을 유도하는 ‘고전 방식’은 사라지는 추세다. 31일 경찰과 금융당국에 따르면 최근 두드러진 보이스피싱의 유형 중 하나는 정교해진 ‘역할극 기관 사칭 사기’다. 피싱조직은 검사, 금감원 직원, 은행 직원 등으로 역할을 나눠 피해자에게 접근한다. 피해자의 연락처, 이름, 직장 등 일부 개인정보는 다크웹 등을 통해서 확보한 상태인 경우가 대부분이다. 이후 이들은 맞춤형 사기를 저지르기 위해 ‘악성 앱 설치’에 사활을 건다. 악성 앱이 설치되면 피해자가 거는 전화를 중간에서 가로채 받을 수 있고, 문자 메시지나 검색 내역 등도 파악할 수 있어서다. 대표적인 방식은 문자 메시지를 통한 ‘배송조회 URL’ 전송이다. 피해자가 링크를 누르도록 유도한 뒤 “신청하지 않은 카드가 배송될 예정이니 보안 점검을 위해 앱을 설치하라”고 안내한다. 저금리 대출 광고에 응한 피해자에게는 ‘대출 전용 앱’, ‘보안 앱’ 설치를 요구하기도 한다. 서울에 거주하는 40대 A씨는 ‘대출 상담을 원한다면 아래 링크를 클릭해달라’는 문자를 받은 이후 URL을 클릭했고, 이후 안내받은 대로 ‘서민금융진흥원 앱’을 설치했다. 경찰 수사 결과 이 앱은 피싱조직의 악성 앱이었다. 하지만 A씨는 카드사를 사칭해 ‘대출금 중 3000만원을 갚으라’는 피싱조직의 요구대로 돈을 보낸 이후였다. 경찰 관계자는 “실제 금융회사 앱과 구별이 어려울 정도로 정교하게 만들어져 있다”고 말했다. 이후 범죄 조직원들은 여러 기관을 사칭하며 피해자를 압박한다. 검찰을 사칭한 조직원이 “당신 명의로 개설된 계좌가 불법 자금 세탁에 이용됐다”고 전화를 하면 곧이어 금감원을 사칭한 조직원이 “최근 계좌 사칭 범죄가 급증하고 있어 확인차 연락드린다”며 다시 전화를 하는 식이다. 이 밖에도 카드배송원이나 우체국 집배원이 “카드 배송을 하러 왔다”고 연락한 뒤 “본인이 신청한 게 아니면 명의가 도용됐으니 고객센터에 전화해 보라”고 속이는 것도 수법 중 하나다. 피해자가 고객센터에 전화를 걸면 이미 설치된 악성 앱이 작동해 통화가 조직원에게 연결된다. 이후 ‘범죄와 연루돼 있으니 다른 계좌로 돈을 옮겨야 한다’는 식으로 송금을 요구하는 등 피해자를 기만한다. 심리적 지배를 통한 ‘가스라이팅’ 방식 사기도 늘고 있다. 피싱조직은 피해자가 완전히 통제당했다고 판단할 때까지 돈을 요구하지 않고 반성문 작성 등을 지시한다. ‘본인이 처벌될 경우 가족이 입을 불이익’을 강조해 불안을 증폭시키는 것이다. 8월 초 전북 익산에 사는 20대 회사원 B씨는 개인정보 유출로 범죄에 연루됐다는 피싱조직의 가스라이팅에 속아 모텔에서 나흘간 먹고 자면서 실제 도피 생활을 했다. “선생님, 유출된 개인정보가 범죄에 활용됐는데요. 우선 안전한 장소로 이동해 계시면 조치를 취해 보겠습니다.” 이 같은 전화를 받은 B씨는 “수사에 협조하지 않으면 구속하겠다”는 조직의 압박에 이성적인 사고를 할 수 없었다고 한다. 이후 5000만원을 피싱조직에 건네려 했지만 다행히도 관련 첩보를 입수한 경찰의 설득으로 거액을 송금하는 일은 벌어지지 않았다. 경찰 관계자는 “예전의 단순한 보이스피싱이라 ‘나는 당하지 않겠다’고 생각하면 큰 착각”이라고 경고했다. 소셜미디어(SNS) 등에서 확보한 사진과 영상으로 AI(인공지능)로 목소리 등을 위조하는 ‘딥페이크·딥보이스 기술’도 피해자를 감쪽같이 속이는 데 한몫한다. 한 대학교수는 지난 4월 “아빠 지금 5000만원만 빨리 입금해 줄 수 있을까? 지금 이 계좌로 좀 보내줘”라는 전화를 딸에게 받았다고 한다. 30년간 들었던 외동딸의 목소리였지만, 알고보니 AI 기술로 딸의 목소리를 흉내 낸 것이었다. 피해자는 연령을 불문한다. 경찰청에 따르면 ‘기관사칭형’ 피해자의 52%는 30대 이하였고, ‘대출빙자형’ 피해자의 80%는 경제 활동이 왕성한 40~60대였다. 건당 평균 피해액은 2022년 2326만원에서 올해는 7554만원으로 점점 고액화되는 추세다. 치밀한 설계로 큰 피해를 안기는 경우가 많다는 얘기다. 이윤호 동국대 경찰행정학과 명예교수는 “보이스피싱 발생 건수 증가에는 낮은 검거율도 한몫한다”며 “국가 간 사법 공조 체제를 강화하는 협정 체결이 효과적일 수 있다. 또 피싱이 합리적인 수준 이상으로 의심되는 경우 금융기관이 경찰에 신고하도록 권한과 의무를 부여하는 방안도 검토할 필요가 있다”고 제언했다.
  • 웰컴금융그룹도 ‘랜섬웨어 해킹’… 사이버 보안 우려 고조

    예스24와 SGI서울보증에 이어 웰컴금융그룹도 랜섬웨어 해킹 공격을 받으면서 금융권을 중심으로 사이버 보안 우려가 고조되고 있다. 18일 금융권에 따르면 웰컴금융그룹 계열사인 대부업체 웰릭스에프앤아이대부는 최근 해외 해커 조직으로부터 랜섬웨어 공격을 당해 고객 정보 유출 여부 등을 확인하고 있다. 웰컴금융그룹은 지난 8월 초 공격 사실을 알고 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 피해 신고를 했으며 금융당국에도 공격 사실을 알렸다. 추가로 해당 대부업체 외 다른 계열사에도 해킹 피해가 있는지 점검하고 있다. 한 러시아계 해커 조직은 다크웹을 통해 자신들의 소행임을 밝힌 상태다. 이들은 “웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다”며 “여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함된다”고 주장했다. 그러면서 “웰컴금융그룹은 중요한 정보를 보호하는 데 매우 무책임했다”고 지적하기도 했다. 해커 조직은 확보한 내부 자료가 1.024테라바이트(TB) 규모이며 파일 개수로는 132만개에 달한다고 주장했다. 이 중 실제 내부 문서로 보이는 일부 자료들도 ‘샘플’로 게시했다. 웰컴금융그룹 관계자는 “관련 피해에 대해서는 복구 작업을 진행 중”이라며 “웰컴금융그룹의 핵심 네트워크 인프라는 영향을 받지 않았으며, 현재까지 파악된 바로는 개인정보가 유출된 사항은 없다. 이후 발견되는 사항에 대해서는 적극 조치할 예정”이라고 밝혔다. 일각에서는 실제 부실채권(NPL)으로 분류돼 대부업체로 넘어간 저신용자의 고객 정보가 유출됐을 경우 이들의 피해가 커질 수 있다는 우려도 제기된다.
위로