찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 계좌번호
    2026-03-31
    검색기록 지우기
  • 현직 감독
    2026-03-31
    검색기록 지우기
  • 동원그룹
    2026-03-31
    검색기록 지우기
  • 국대 출신
    2026-03-31
    검색기록 지우기
  • 고금리
    2026-03-31
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
973
  • KT 개인정보 유출 집단소송 움직임 “개인정보 유출 확인 어떻게?”

    KT 개인정보 유출 집단소송 움직임 “개인정보 유출 확인 어떻게?”

    KT 개인정보 유출 집단소송 움직임 “개인정보 유출 확인 어떻게?” KT 개인정보 유출 확인 서비스가 11일 시작됐다. 이날부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터를 통해 개인정보 유출 확인을 할 수 있다. 홈페이지 접속 후 메인창에 뜨는 파업창 하단의 ‘개인정보 유출여부 확인’을 클릭하면 확인 페이지가 나온다. 유출 여부 확인을 원하는 고객은 SMS 인증번호를 통한 인증과 아이핀(i-Pin) 인증을 통해 본인 확인 과정을 거쳐야 한다. 이에 대해 KT는 “입력하신 정보는 유출여부 조회용도로만 이용되며, 별도 수집 및 저장이 되지 않는다”고 설명했다. 아울러 “가장 중요한 것은 고객님의 소중한 자산인 개인정보가 더 이상 유통되거나 악용되지 않도록 하는 것이므로 관련 부처와 협력해 최우선적으로 조치하고 있다”고 밝혔다. KT 관계자는 “개인정보 동의는 정보통신망법에 따른 필수사항”이라면서 “주민번호가 아닌 휴대전화 인증 절차로 진행하기 때문에 개인정보 추가 유출 가능성은 없다”고 설명했다. KT 측은 이와 별개로 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 개인정보 유출 확인을 위해 고객센터 야간 근무인력을 평소의 3배로 늘리고, 도심에 위치한 플라자 운영시간도 오후 6시에서 오후 8시로 연장한다. 2차 피싱 사기를 막기 위해 전화나 문자 메시지 안내는 하지 않을 방침이다. 한편 이번에 KT에서 유출된 개인정보 유출 수는 약 1171만건으로 조사됐다. 중복 사례를 제외하면 실제 피해자는 982만명 수준이다. 유출 피해를 입은 개인정보 항목은 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보 등 12개다. 가입자들은 개인정보 유출과 관련해 잇따라 인터넷 카페를 개설하고 집단소송을 준비하는 등 공동대응할 조짐을 보이고 있다. KT 개인정보 유출 확인에 대해 네티즌들은 “KT 개인정보 유출 확인, 12개 다 털렸네”, “KT 개인정보 유출 확인, 카드에서도 털리더니 또 털리고 황당하네”, “KT 개인정보 유출 확인, 앞으로는 제대로 막아주시길” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 유출 확인 “또 개인정보 제공 동의 도대체 왜? 이유가 뭐지?”

    KT 개인정보 유출 확인 “또 개인정보 제공 동의 도대체 왜? 이유가 뭐지?”

    KT 개인정보 유출 확인 “또 개인정보 제공 동의 도대체 왜? 이유가 뭐지?” KT 개인정보 유출 확인은 11일부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터를 통해 할 수 있다. 홈페이지 접속 후 메인창에 뜨는 파업창 하단의 ‘개인정보 유출여부 확인’을 클릭하면 확인 페이지가 나온다. 유출 여부 확인을 원하는 고객은 SMS 인증번호를 통한 인증과 아이핀(i-Pin) 인증을 통해 본인 확인 과정을 거쳐야 한다. 이에 대해 KT는 “입력하신 정보는 유출여부 조회용도로만 이용되며, 별도 수집 및 저장이 되지 않는다”고 설명했다. 아울러 “고객 여러분께 심려를 끼쳐드려 죄송합니다”라며 “가장 중요한 것은 고객님의 소중한 자산인 개인정보가 더 이상 유통되거나 악용되지 않도록 하는 것이므로 관련 부처와 협력해 최우선적으로 조치하고 있습니다”고 밝혔다. KT 관계자는 “개인정보 동의는 정보통신망법에 따른 필수사항”이라면서 “주민번호가 아닌 휴대전화 인증 절차로 진행하기 때문에 개인정보 추가 유출 가능성은 없다”고 설명했다. KT 측은 이와 별개로 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 개인정보 유출 확인을 위해 고객센터 야간 근무인력을 평소의 3배로 늘리고, 도심에 위치한 플라자 운영시간도 오후 6시에서 오후 8시로 연장한다. 2차 피싱 사기를 막기 위해 전화나 문자 메시지 안내는 하지 않을 방침이다. 한편 이번에 KT에서 유출된 개인정보 유출 수는 약 1171만건으로 조사됐다. 중복 사례를 제외하면 실제 피해자는 982만명 수준이다. 유출 피해를 입은 개인정보 항목은 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보 등 12개다. KT 개인정보 유출 확인에 대해 네티즌들은 “KT 개인정보 유출 확인, 이번에 또 개인정보 제공 동의하라는 건 좀 납득이 안되네”, “KT 개인정보 유출 확인, 이런 일 터지기 전에 제대로 막았어야지”, “KT 개인정보 유출 확인, 개인정보 유출 확인해보니 정말 다 털렸네. 이젠 개인정보 남은 게 없어” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 확인하려면 또 개인정보 넣어야 한다고?

    KT 개인정보 확인하려면 또 개인정보 넣어야 한다고?

    KT가 개인정보 유출 여부 확인 조회 서비스를 시작했다. KT 개인정보 확인은 11일부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터에서 할 수 있다. 또한 KT 측은 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 “고객의 소중한 개인정보 유출 여부 확인을 위해 고객센터의 야간시간 상담인력을 3배로 늘리고 도심에 위치한 플라자 운영도 오후 8시로 연장한다”고 밝혔다. 그러나 보이스 피싱 등의 위험을 대비해 전화나 문자메시지 안내는 하지 않는다. KT에서 유출된 개인정보 유출 수는 약 1171만 건으로 조사됐다. 중복되는 경우를 제외하면, 실제 피해자는 982만 명인 것으로 확인됐다. 방송통신위원회에 따르면 통지 대상 개인정보는 12개 항목이다. 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보가 포함된다. KT 개인정보 확인 소식에 네티즌들은 “KT 개인정보 확인, 또 개인정보 넣으라고 하는데 또 털릴 것 같다”, “KT 개인정보 확인, 별명이 ‘고객을 털자’더니 결국 다 털어갔네”, “KT 개인정보 확인, KT답다. 할 말이 없네” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 유출 집단소송 움직임 “개인정보 유출됐는데 또 동의하라고?”

    KT 개인정보 유출 집단소송 움직임 “개인정보 유출됐는데 또 동의하라고?”

    KT 개인정보 유출 집단소송 움직임 “개인정보 유출됐는데 또 동의하라고?” KT 개인정보 유출 확인 서비스가 11일 시작됐다. 이날부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터를 통해 개인정보 유출 확인을 할 수 있다. 홈페이지 접속 후 메인창에 뜨는 파업창 하단의 ‘개인정보 유출여부 확인’을 클릭하면 확인 페이지가 나온다. 유출 여부 확인을 원하는 고객은 SMS 인증번호를 통한 인증과 아이핀(i-Pin) 인증을 통해 본인 확인 과정을 거쳐야 한다. 이에 대해 KT는 “입력하신 정보는 유출여부 조회용도로만 이용되며, 별도 수집 및 저장이 되지 않는다”고 설명했다. 아울러 ”고객 여러분께 심려를 끼쳐드려 죄송합니다”라며 “가장 중요한 것은 고객님의 소중한 자산인 개인정보가 더 이상 유통되거나 악용되지 않도록 하는 것이므로 관련 부처와 협력해 최우선적으로 조치하고 있습니다”고 밝혔다. KT 관계자는 “개인정보 동의는 정보통신망법에 따른 필수사항”이라면서 “주민번호가 아닌 휴대전화 인증 절차로 진행하기 때문에 개인정보 추가 유출 가능성은 없다”고 설명했다. KT 측은 이와 별개로 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 개인정보 유출 확인을 위해 고객센터 야간 근무인력을 평소의 3배로 늘리고, 도심에 위치한 플라자 운영시간도 오후 6시에서 오후 8시로 연장한다. 2차 피싱 사기를 막기 위해 전화나 문자 메시지 안내는 하지 않을 방침이다. 한편 이번에 KT에서 유출된 개인정보 유출 수는 약 1171만건으로 조사됐다. 중복 사례를 제외하면 실제 피해자는 982만명 수준이다. 유출 피해를 입은 개인정보 항목은 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보 등 12개다. 가입자들은 개인정보 유출과 관련해 잇따라 인터넷 카페를 개설하고 집단소송을 준비하는 등 공동대응할 조짐을 보이고 있다. KT 개인정보 유출 확인에 대해 네티즌들은 “KT 개인정보 유출 확인, 집단소송 나도 참여해야겠다”, “KT 개인정보 유출 확인, 이제 안털린 개인정보가 없네”, “KT 개인정보 유출 확인, 내 개인정보 어디로 갔을까” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 유출 집단소송 움직임 “유심카드번호까지?”

    KT 개인정보 유출 집단소송 움직임 “유심카드번호까지?”

    KT 개인정보 유출 집단소송 움직임 “유심카드번호까지?” KT 개인정보 유출 확인 서비스가 11일 시작돼 관심이 집중되고 있다. 이날부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터를 통해 개인정보 유출 확인을 할 수 있다. 홈페이지 접속 후 메인창에 뜨는 파업창 하단의 ‘개인정보 유출여부 확인’을 클릭하면 확인 페이지가 나온다. 유출 여부 확인을 원하는 고객은 SMS 인증번호를 통한 인증과 아이핀(i-Pin) 인증을 통해 본인 확인 과정을 거쳐야 한다. 이에 대해 KT는 “입력하신 정보는 유출여부 조회용도로만 이용되며, 별도 수집 및 저장이 되지 않는다”고 설명했다. 아울러 “가장 중요한 것은 고객님의 소중한 자산인 개인정보가 더 이상 유통되거나 악용되지 않도록 하는 것이므로 관련 부처와 협력해 최우선적으로 조치하고 있다”고 밝혔다. KT 관계자는 “개인정보 동의는 정보통신망법에 따른 필수사항”이라면서 “주민번호가 아닌 휴대전화 인증 절차로 진행하기 때문에 개인정보 추가 유출 가능성은 없다”고 설명했다. KT 측은 이와 별개로 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 개인정보 유출 확인을 위해 고객센터 야간 근무인력을 평소의 3배로 늘리고, 도심에 위치한 플라자 운영시간도 오후 6시에서 오후 8시로 연장한다. 2차 피싱 사기를 막기 위해 전화나 문자 메시지 안내는 하지 않을 방침이다. 한편 이번에 KT에서 유출된 개인정보 유출 수는 약 1171만건으로 조사됐다. 중복 사례를 제외하면 실제 피해자는 982만명 수준이다. 유출 피해를 입은 개인정보 항목은 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보 등 12개다. 가입자들은 개인정보 유출과 관련해 잇따라 인터넷 카페를 개설하고 집단소송을 준비하는 등 공동대응할 조짐을 보이고 있다. 주로 변호사나 법무법인 등이 개설한 집단소송 카페는 30여 곳에 이른다. KT 개인정보 유출 확인에 대해 네티즌들은 “KT 개인정보 유출 확인, 이제 털려도 걱정도 안돼. 벌써 다 털렸는데 뭘”, “KT 개인정보 유출 확인, 저렇게 털린 개인정보로 또 돈을 벌다니 대단하다”, “KT 개인정보 유출 확인, 어떻게 해야 개인정보 유출이 안될까. 불안하다” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 유출 확인 “개인정보 유출됐는데 또 개인정보를?”

    KT 개인정보 유출 확인 “개인정보 유출됐는데 또 개인정보를?”

    KT 개인정보 유출 확인 “개인정보 유출됐는데 또 개인정보를?” KT가 개인정보 유출 여부 확인 조회 서비스를 시작했다. KT 개인정보 유출 확인은 11일부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터를 통해 할 수 있다. 홈페이지 접속 후 메인창에 뜨는 파업창 하단의 ‘개인정보 유출여부 확인’을 클릭하면 확인 페이지가 나온다. 유출 여부 확인을 원하는 고객은 SMS 인증번호를 통한 인증과 아이핀(i-Pin) 인증을 통해 본인 확인 과정을 거쳐야 한다. 이에 대해 KT는 “입력하신 정보는 유출여부 조회용도로만 이용되며, 별도 수집 및 저장이 되지 않는다”고 설명했다. 아울러 ”고객 여러분께 심려를 끼쳐드려 죄송합니다”라며 “가장 중요한 것은 고객님의 소중한 자산인 개인정보가 더 이상 유통되거나 악용되지 않도록 하는 것이므로 관련 부처와 협력해 최우선적으로 조치하고 있습니다”고 밝혔다. KT 관계자는 “개인정보 동의는 정보통신망법에 따른 필수사항”이라면서 “주민번호가 아닌 휴대전화 인증 절차로 진행하기 때문에 개인정보 추가 유출 가능성은 없다”고 설명했다. KT 측은 이와 별개로 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 개인정보 유출 확인을 위해 고객센터 야간 근무인력을 평소의 3배로 늘리고, 도심에 위치한 플라자 운영시간도 오후 6시에서 오후 8시로 연장한다. 2차 피싱 사기를 막기 위해 전화나 문자 메시지 안내는 하지 않을 방침이다. 한편 이번에 KT에서 유출된 개인정보 유출 수는 약 1171만건으로 조사됐다. 중복 사례를 제외하면 실제 피해자는 982만명 수준이다. 유출 피해를 입은 개인정보 항목은 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보 등 12개다. KT 개인정보 유출 확인에 대해 네티즌들은 “KT 개인정보 유출 확인, 개인정보 동의까지 신경쓰이네”, “KT 개인정보 유출 확인, 유출 좀 제대로 막으세요”, “KT 개인정보 유출 확인, 개인정보 이것저것 다 털렸네. 심각하네” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 확인 조회 시작…어디서 어떻게?

    KT 개인정보 확인 조회 시작…어디서 어떻게?

    KT가 개인정보 유출 여부 확인 조회 서비스를 시작했다. KT 개인정보 확인은 11일부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터에서 할 수 있다. 또한 KT 측은 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 “고객의 소중한 개인정보 유출 여부 확인을 위해 고객센터의 야간시간 상담인력을 3배로 늘리고 도심에 위치한 플라자 운영도 오후 8시로 연장한다”고 밝혔다. 그러나 보이스 피싱 등의 위험을 대비해 전화나 문자메시지 안내는 하지 않는다. KT에서 유출된 개인정보 유출 수는 약 1171만 건으로 조사됐다. 중복되는 경우를 제외하면, 실제 피해자는 982만 명인 것으로 확인됐다. 방송통신위원회에 따르면 통지 대상 개인정보는 12개 항목이다. 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보가 포함된다. KT 개인정보 확인 소식에 네티즌들은 “KT 개인정보 확인, 확인하려고 로그인하니 또 개인정보 넣으라고 하네”, “KT 개인정보 확인, 카드번호에 유효기간까지 다 털렸네”, “KT 개인정보 확인, 고객 정보 팔음 팔음 팔음” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 개인정보 유출 확인 “또 개인정보 동의해야 한다고?”

    KT 개인정보 유출 확인 “또 개인정보 동의해야 한다고?”

    KT 개인정보 유출 확인 “또 개인정보 동의해야 한다고?” KT가 개인정보 유출 여부 확인 조회 서비스를 시작했다. KT 개인정보 유출 확인은 11일부터 KT 홈페이지(www.kt.com)와 올레닷컴(www.olleh.com), 고객센터를 통해 할 수 있다. 홈페이지 접속 후 메인창에 뜨는 파업창 하단의 ‘개인정보 유출여부 확인’을 클릭하면 확인 페이지가 나온다. 유출 여부 확인을 원하는 고객은 SMS 인증번호를 통한 인증과 아이핀(i-Pin) 인증을 통해 본인 확인 과정을 거쳐야 한다. 이에 대해 KT는 “입력하신 정보는 유출여부 조회용도로만 이용되며, 별도 수집 및 저장이 되지 않는다”고 설명했다. 아울러 ”고객 여러분께 심려를 끼쳐드려 죄송합니다”라며 “가장 중요한 것은 고객님의 소중한 자산인 개인정보가 더 이상 유통되거나 악용되지 않도록 하는 것이므로 관련 부처와 협력해 최우선적으로 조치하고 있습니다”고 밝혔다. KT 관계자는 “개인정보 동의는 정보통신망법에 따른 필수사항”이라면서 “주민번호가 아닌 휴대전화 인증 절차로 진행하기 때문에 개인정보 추가 유출 가능성은 없다”고 설명했다. KT 측은 이와 별개로 오는 13일부터 고객에게 이메일과 우편을 통해 사건의 개요와 유출된 정보 확인 절차를 안내할 예정이다. KT는 개인정보 유출 확인을 위해 고객센터 야간 근무인력을 평소의 3배로 늘리고, 도심에 위치한 플라자 운영시간도 오후 6시에서 오후 8시로 연장한다. 2차 피싱 사기를 막기 위해 전화나 문자 메시지 안내는 하지 않을 방침이다. 한편 이번에 KT에서 유출된 개인정보 유출 수는 약 1171만건으로 조사됐다. 중복 사례를 제외하면 실제 피해자는 982만명 수준이다. 유출 피해를 입은 개인정보 항목은 이름, 주소, 주민등록번호, 전화번호, 이메일, 신용카드번호, 카드유효기간, 은행계좌번호, 고객관리번호, 유심카드번호, 서비스가입정보, 요금제 관련정보 등 12개다. KT 개인정보 유출 확인에 대해 네티즌들은 “KT 개인정보 유출 확인, 또 개인정보 동의하라니 이게 뭐지?”, “KT 개인정보 유출 확인, 동의하긴 하지만 뭔가 찝찝하다”, “KT 개인정보 유출 확인, 피해 확인 절차도 또 개인정보를 넣어야 하다니 문제네” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • 대책 없는 KT 나흘째 ‘유출확인 사이트’ 먹통

    KT 고객 정보 유출 사건이 발표된 지 나흘이나 지났지만 가입자들은 아직까지 자신의 정보가 유출됐는지 확인할 길이 없어 불만이 폭주하고 있다. 지난 7일 KT는 황창규 회장까지 나서 “고객 피해를 최소화하겠다”며 고개를 숙였다. 그러나 정보 유출 여부를 확인할 수 있다고 알려진 사이트(https://snsgw.olleh.com/html/MemberSecurity/PersonalInformation.asp)는 당일 다운됐다. 9일 현재 해당 사이트에는 “정보 유출 여부 확인은 해당 자료를 확보하는 대로 홈페이지에 시스템을 구현할 예정입니다. 양해해 주시기 바랍니다”라는 문구가 떠 있다. 지난 7일에는 ‘요청하신 페이지를 찾을 수 없습니다’라는 문구가 떠 있었다. KT 고객센터(1588-0010)에서도 유출 여부는 확인이 불가능하다. 이에 대해 KT 가입자와 네티즌은 황 회장의 ‘대국민 사과’가 소나기 피하기에 불과했다고 비판하고 있다. 유출 여부 확인이 늦어지는 이유는 소송을 염두에 둔 측면이 강하다는 의혹도 나온다. 개인 정보 유출 사실을 개개인이 확인할 경우 명백한 소송 증거가 되기 때문에 가입자 개인이 이를 확인할 수 있도록 하는 것보다 포괄적으로 사과하는 쪽으로 방향을 튼 게 아니냐는 것이다. KT 관계자는 “해당 사이트는 2년 전 정보 유출 사고 때 개설해 놓은 사이트다. 오해가 있었던 것 같다”면서 “현재는 어느 고객이 어느 경로를 통해 얼마만큼의 정보가 유출됐는지 홈페이지부터 고객 데이터베이스까지 하나하나 들여다보고 있는 상태이며 곧 사이트를 개설할 것”이라고 해명했다. 가입자들은 불안하다. 5년째 KT 통신사를 이용하고 있다는 직장인 서민승(27)씨는 “고객 중 75%의 개인 정보가 털렸다는데 내가 아니란 법이 어디 있느냐”면서 “최소한 누가, 어떤 정보들이 유출됐는지 파악은 할 수 있도록 하는 게 도리”라고 꼬집었다. 또 다른 KT 가입자인 이미자(54·여)씨는 “유출 여부를 확인해야 대처도 할 수 있다”며 “계좌번호는 물론 이름, 주민번호까지 함께 빠져나갔으면 보이스피싱 등 금융 사기의 표적이 될 수도 있는 것 아니냐”고 말했다. 인터넷 공간에서는 해당 사건에 대한 KT의 책임을 요구하는 가입자들의 서명운동, 소송 움직임이 이어지고 있다. 명희진 기자 mhj46@seoul.co.kr
  • [사설] 정보유출 KT에 고객 직접배상 책임 물어야

    국가 기간통신사업자인 KT에서 1200만명의 개인정보를 도둑맞는 사고가 터졌다. KT의 서비스 이용 고객이 1600만명이라니 400만명만 남기고 다 털린 것이다. 그럼에도 KT는 이 사실을 1년 동안 까마득히 모르고 있었다고 한다. 최고 통신업체의 구멍 난 정보관리 체계도 그렇거니와 초보 수준의 해킹에 당했다는 사실에 허탈함으로 말문이 막힐 지경이다. 한 달여 전인 1월에 카드3사에서 1억 400만건의 개인정보가 유출된 터라 언제쯤 유사 사고가 멈출까 하는 불안감도 지울 수 없다. 사고에 이용된 수법은 아주 단순했다. 구속된 해커 김모(29)씨는 인터넷에서 쉽게 구할 수 있는 ‘파로스’라는 프로그램을 이용, 한 개의 인터넷주소(IP)로 접속한 뒤 9자리의 ‘고객 고유번호’를 무작위로 입력시켜 주민등록번호, 은행 계좌번호 등을 야금야금 빼돌렸다. 이 방법은 일반인도 가능한 초보 수준이다. 성공률이 높은 날은 20만~30만건도 가능했다고 한다. 그는 공모한 텔레마케팅 업체 대표와 함께 이들 정보를 휴대전화 판매 영업에 활용했고, 400만건은 대리점 3곳에다 팔아 115억원 이득을 챙겼다. “여러 곳을 시도했는데 KT에만 통했다”는 그의 말은 KT의 개인정보 관리의 현주소를 여실히 보여주고 있다. KT는 2012년 7월 전산망의 해킹으로 873만건의 개인정보가 유출됐을 때 세계 최고수준의 보안 인프라를 갖추겠다고 약속했다. 물론 이번 사고는 고객이 이용하는 관리센터의 홈페이지를 해킹한 것으로, 2년 전 내부적으로 관리하는 대리점 영업부문 시스템을 접속해 개인정보를 빼내간 것과 중요도는 다르다. 고객들이 이용한 요금 조회를 손쉽게 하려고 접근 편의성을 고려했을 수도 있다. 하지만 동종 업체인 SK텔레콤과 LG유플러스에서는 입력한 고객번호가 반복해 틀리면 접속을 차단하는 시스템을 갖추고 있다고 한다. 대부분의 기업도 이런 잠금기능이 작동되는 체계를 갖고 있다. 이는 KT가 잇따른 유출 사고에도 불구하고 개인정보 관리를 전사적으로 하지 않았다는 것을 뜻한다. 개인정보 유출 사고는 해당 기업의 잘못이 크지만 법적·제도적 허점에서 비롯된 측면도 있다. 현재 개인정보 유출을 막기 위한 ‘정보통신망법’ 개정안과 보이스피싱·스미싱과 관련한 ‘전기통신사업법’ 개정안이 국회에 계류돼 있다. 지난 2월 국회에서 방송법 이견으로 통과되지 못했다. 정보통신망법에는 손해배상제도의 도입과 과징금 강화 등의 내용이 담겨 있다. 또한 정부는 곧 카드사의 정보 유출과 관련해 개인정보보호 종합대책을 발표한다. 지난달 금융위원회가 발표한 금융사에 매출액의 1%를 징벌적 과징금으로 부과하는 등의 내용이 담길 것으로 보인다. 이들 내용은 ‘신용정보법’ 개정안 등에 포함된다. 개인정보 유출로 인한 피해는 고객이 고스란히 입는다. 배상금을 정부가 가져가는 구조는 잘못됐다. 징벌적 과징금 부과와는 별개로 민사소송 절차 없이 피해 고객이 직접 배상을 받을 수 있게 해야 한다. 끊임없는 정보 유출 사고로 피해고객이 참을 수 있는 한도를 넘어선 상태다. 당연히 정보 유출 당사자인 KT에는 엄정한 책임이 뒤따라야 한다. 하지만 피해 당사자가 뛰어다니며 소송에 임하는 구조는 더 이상 안 된다. 고객이 KT에 배상 책임을 물을 수 있는 법적· 제도적 장치가 속히 도입돼야 한다.
  • 초보 해커, 한 달 독학해서 정보 빼내… 보안 전문가들 ‘헛웃음’

    “수사 발표 당일 4시간 전까지도 KT에서는 (정보 유출 사실을) 전혀 몰랐어요.” KT 고객정보 유출 사건을 수사 중인 한 경찰은 7일 KT의 허술한 대처를 두고 혀를 내둘렀다. 그는 “우리가 6일 오전 직접 방문해 유출 사실을 전해줄 때까지 KT는 뜬 눈으로 1200만명의 고객 정보를 흘렸다”면서 “국내 최대 통신사의 보안이 이렇게 쉽게 뚫릴 수 있는지 범인의 해킹 방법을 눈으로 보고도 황당했다”고 말했다. 인천지방경찰청 광역수사대가 해당 사건을 인지한 건 지난 2월 1일. 수사는 ‘해커가 개인정보를 빼내 텔레마케팅 장사를 한다’는 첩보에서 시작됐다. 탐문 수사 끝에 경찰이 영장을 받아 해커 김모(29)씨의 사무실을 압수수색하기까지 걸린 시간은 2주. 경찰은 김씨가 빼낸 정보가 KT 고객정보라는 사실을 그 이후 알았다. 김씨는 경찰 조사에서 약 한 달간 독학해서 해킹 프로그램을 만들었다고 말했다. 해커의 능력을 떠나 KT의 보안 시스템이 얼마나 취약했는지를 단적으로 보여주는 대목이다. 김씨는 “개인정보를 해킹해 돈을 벌려 했다”면서 “(만든 프로그램으로) 여기저기 시도했는데 KT만 뚫렸다”고 진술했다. 김씨가 시연한 해킹 방법은 단순했다. 김씨는 먼저 KT 홈페이지에 무작위로 만들어진 9자리 숫자를 입력하는 프로그램을 돌렸다. 9자리 고유번호가 맞아떨어지면 개인정보가 뜨는 KT의 고객정보 관리 시스템의 허점을 파고들었다. 보안이 철저한 곳은 본인 인증 서비스를 한번 더 이용하게끔 돼 있다. 김씨는 이때 2000년대 유행했던 해킹 툴인 ‘파로스 프로그램’을 이용했다. 파로스는 인터넷에서 누구나 공짜로 다운받을 수 있는데 PC와 서버 간에 오고 가는 정보를 중간에 가로챌 수 있다. 김씨는 고유번호가 맞아떨어졌을 때 파로스로 KT 메인 서버가 보내는 개인정보를 수집했다. 이름, 주민번호, 휴대전화번호, 이용대금, 계좌번호, 카드사, 잔여 가입비 등 암호화되지 않은 13개 항목의 정보가 그대로 잡혔다. 정보통신보안법에 따르면 서버상의 모든 개인정보는 암호화 준칙을 준수하도록 돼 있다. 서버 간 정보를 보낼 때도, 심지어 본인이 개인정보를 조회하려 해도 일부 개인정보는 ‘*’ 표시로 가리도록 권장한다. 전화번호가 ‘2000-0000’이라면 ‘20**-00**’식으로 표시돼야 한다는 소리다. 경찰이 KT 보안 담당자를 사법처리하려는 이유가 여기에 있다. 김씨가 가로챈 정보가 전혀 암호화되지 않았다는 건 KT 홈페이지의 보안이 뚫린 게 아니라 뚫려 있었다는 얘기가 된다. 해킹에 대한 기초적인 지식만 있으면 누구나 개인정보를 빼갈 수 있는 빌미를 제공한 셈이다. 이에 경찰도 다음 주초 KT 보안 관계자들을 불러 허술한 홈페이지 보안 시스템과 관리 소홀 여부를 집중 추궁할 계획이다. 한 수사관은 “만약 암호화 준칙을 제대로 지키지 않은 것이 확인된다면 보안 관리자뿐만 아니라 필요에 따라 홈페이지를 만든 업체까지 불러 조사할 수 있다”고 말했다. 이 관계자는 “해커가 하루 종일 9자리 숫자를 집어넣는데도 KT가 이를 눈치채지 못한 것이 이해가 되지 않는다”면서 “번호 입력자가 고유번호의 원래 주인이 맞는지 휴대전화 인증이나 아이핀 인증 절차를 두는 게 보안의 기본”이라고 덧붙였다. 명희진 기자 mhj46@seoul.co.kr
  • 춘천 꽃돼지 분식 철거에 발벗고 나선 사람들…“인정은 남아있다”

    춘천 꽃돼지 분식 철거에 발벗고 나선 사람들…“인정은 남아있다”

    꽃돼지 분식의 철거 소식에 시청자들이 안타까움을 표했다. SBS 교양 프로그램인 ‘궁금한 이야기 Y’는 7일 강원도 춘천 떡볶이계의 전설로 통하는 꽃돼지 분식을 지키려는 사람들의 이야기를 다뤘다. 강원도 춘천시 근화동에 위치한 32년 터줏대감 꽃돼지 분식은 5평 내외의 비좁고 허름한 가게다. 떡볶이 하면 손꼽히는 전국 맛집인 꽃돼지 분식은 다른 가게와 달리 가격표가 없다. 떡볶이 가격은 단돈 500원, 1000원 등으로 저렴하고 게다가 손 큰 할머니가 아낌없이 퍼줘 사실 남는 게 없는 장사를 해왔다. 주인 할머니는 손님들을 위해 “막 뽑은 떡이 맛있다”며 새벽부터 몸을 움직였다. 정작 자신은 찬밥을 끓여 한술 떠먹는 게 전부지만 할머니는 가슴 사무치게 보고 싶은 외아들 때문에 손을 놓지 못하고 있다고 눈물을 훔쳤다. 먼저 세상을 떠난 남편을 대신해 어머니를 지키고 있던 아들 역시 10여 년 전 뇌종양으로 안타까운 생을 마감한 사연이 감동을 자아냈다. 그렇게 올해로 32년째 할머니의 손맛과 푸짐한 인심이 더해져 오랜 세월 수많은 추억과 단골손님을 낳았다. 그러나 꽃돼지 분식은 곧 철거된다. 집 앞에 새로운 길이 생기며 가게가 헐리게 된 것이다. 이에 꽃돼지 분식 철거소식을 접한 인근 청년들이 발 벗고 나서 일명 ‘꽃돼지 분식집 살리기 프로젝트’를 벌이는 이야기가 방송을 통해 소개됐다. 청년들은 소셜네트워크서비스(SNS) 운영, 무료 시식회 진행과 모금함 만들기, 모금공연까지 다양한 방법으로 꽃돼지 분식을 지키려 애썼다. 타지에 있는 관계로 오랜 기간 방문하지 못했던 손님들도 학창 시절 동전 몇 개에 배고픔을 달래주던 꽃돼지 분식에 은혜를 갚고자 참여했다. 다만 모금액은 약 100만원 남짓으로 새 가게를 차리기에는 턱없이 부족했다. 보증금과 월세는 물론이고 높은 권리금 등으로 새로운 분식점 자리를 마련하기 힘들었다. 절망하던 찰나 방송 이후 잇따른 후원문의가 방송사에 이어진 것으로 전해졌다. 고무된 방송사 측은 ‘궁금한 이야기 Y’ 시청자 게시판에 꽃돼지 분식 할머니의 계좌번호를 공지하고 꽃돼지 분식을 도울 수 있도록 마련했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [사고] 폭설 이재민에게 희망을

    한국신문협회(회장 김재호)는 회원사 및 전국재해구호협회와 공동으로 강원 영동 및 경북지역 폭설 피해 이재민 돕기 성금 모금을 시작합니다. 여러분의 따뜻한 손길로 피해 주민들이 희망을 가지고 재기할 수 있도록 많은 성원을 부탁드립니다. ※ 성금접수를 원하시는 독자께서는 아래 성금 모금 계좌로 직접 송금하여 주시면 감사하겠습니다. (신문사에서는 성금을 직접 접수하지 않습니다.) ■모금기간 2014년 3월31일까지 ■예금주 전국재해구호협회 ■인터넷 기부 www.relief.or.kr ■문자 기부 #0095(1건 2000원) ■모금 안내문의 1544-9595 ■계좌번호 국민은행 054990-72-003752 농협 106906-64-003747 신한은행 5620-28-88597633 우리은행 001-098482-18-953 하나은행 116-921005-14337 한국신문협회·서울신문사
  • 개인정보 1700만건 해킹…의사면허번호까지 털렸다

    인천경찰청 사이버수사대가 26일 인터넷 사이트 225개를 해킹해 개인 정보 1700만건을 불법 취득한 김모(21)씨 등 2명을 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고 7명을 불구속 입건했다. 이들은 부정한 방법으로 취득한 주민등록번호, 계좌번호, 집 주소 등의 개인 정보 1700만건을 인터넷 광고를 통해 인터넷 가입 유치 업자나 대출 업자 등에게 판매해 3억 6000만원의 부당 이득을 취한 혐의를 받고 있다. 개인 정보가 유출된 사이트는 대부분 도박사이트지만 의료계 홈페이지, 부동산 사이트, 증권 정보 홈페이지도 포함됐다. 특히 의료계에서는 대한의사협회, 대한치과의사협회, 한의사협회 등 대표적인 3개 단체가 모두 포함됐다. 김씨 등은 지난 15∼16일 3개 협회 홈페이지를 ‘웹셸’ 방식으로 해킹했다. 이들의 해킹으로 의사 8만명, 치과의사 5만 6000명, 한의사 2만명의 개인 정보가 유출됐다. 유출된 개인 정보는 주로 이름, 주민등록번호, 휴대전화번호, 주소 등이다. 의사협회에서는 회원의 의사면허번호, 한의사협회에서는 근무지와 졸업학교 등의 정보도 유출됐다. 경찰은 최근 카드사 개인 정보 대량 유출 사건과 관련해 개인 정보 침해 사범에 대한 특별단속을 펴는 과정에서 이들을 검거했다. 김씨 등은 65개 스포츠토토 사이트에서는 해킹으로 관리자 권한을 확보해 게임에서 져도 이긴 것으로 승부를 조작했는가 하면 사이트 운영자에게 “각종 데이터를 삭제해 폐쇄시키겠다”고 협박해 금품을 갈취한 것으로 드러났다. 김학준 기자 kimhj@seoul.co.kr
  • 자동이체 사기범, 통신3사 정보 썼다

    지난달 말 시중 은행에서 예금주 몰래 돈을 빼내려 했던 ‘불법 자동이체 사건’에 사용된 개인정보는 통신 3사의 가입자 정보를 활용한 것으로 확인됐다. 검찰은 불법 자동이체 사기단에 개인정보 데이터베이스(DB)를 넘긴 판매상 2명을 최근 구속하고, 구체적인 정보 유출 경로 및 규모를 확인 중이다. 서울중앙지검 첨단범죄수사2부(부장 이정수)는 ‘대리운전 애플리케이션’(앱) 사용료 명목으로 불법 자동이체 사기를 벌인 사기단에 개인정보를 판매한 연모(33)씨와 연씨의 동생(29)을 지난 21일과 22일 각각 검거해 구속했다고 25일 밝혔다. 검찰은 앞서 검거한 신모(34·구속)씨 등 사기단 5명과 연씨 형제 등에 대한 조사 과정에서 사기에 활용된 개인정보가 KT와 SK브로드밴드, LG유플러스 등에서 유출된 정황을 확인했다. 통신 3사 외에 유선인터넷 사업을 벌이는 일부 케이블업체 고객 명단도 포함된 것으로 전해졌다. 검찰 관계자는 “통신사 측에서 회사가 보유한 DB가 유출된 것은 아니라고 밝혔다”며 “개별 판매점에서 정보가 유출된 것으로 보고 있지만 현재로서는 경로를 특정하기 어려워 다방면으로 조사하고 있다”고 말했다. 신씨 등은 지난 18일 연씨 형제로부터 300만원을 주고 7만 6000여명의 개인정보를 불법 취득한 뒤 유령 정보기술(IT) 업체를 통해 예금주 동의 없이 예금을 빼내려 한 혐의로 구속기소됐다. 신씨 등은 개인의 주민등록번호와 계좌번호만 알면 동의절차 없이도 금융결제원을 통한 자동이체가 가능하다는 점을 악용해 6539명의 은행 계좌에서 1억 3000여만원을 인출하려다 피해자들의 신고로 미수에 그쳤다. 박성국 기자 psk@seoul.co.kr
  • 개인정보 7만6851건 300만원에 구입 불법 자동이체로 1억여원 빼돌린 사기단

    불법 유출된 개인정보를 활용해 6000여명의 계좌에서 몰래 돈을 빼내려던 사기범들이 재판에 넘겨졌다. 사기 사건에는 개인정보 거래 브로커가 개입한 것으로 확인됐다. 서울중앙지검 첨단범죄수사2부(부장 이정수)는 18일 시중은행 계좌에서 예금주 몰래 자동이체를 신청해 돈을 빼내려 한 신모(34)씨와 사채업자 임모(40)씨 등 4명을 컴퓨터 등 사용사기 미수 혐의로 구속 기소하고, 카드결제대행업자 이모(35)씨를 불구속 기소했다. 신씨 등은 지난달 28일 15개 시중은행 고객 6539명의 예금계좌에서 한 사람당 1만 9800원씩 H소프트 명의의 계좌로 자동이체하는 수법으로 모두 1억 3000만여원을 가로채려 한 혐의를 받고 있다. 수사 결과 신씨 등은 고객의 주민등록번호와 계좌번호만 알면 당사자 동의 절차 없이 자동이체가 가능한 금융결제원의 계좌이체서비스(CMS) 제도의 허점을 악용한 것으로 드러났다. 이들은 불법적으로 개인정보를 수집한 판매상으로부터 인터넷을 통해 7만 6851명의 이름·주민등록번호·계좌번호 등 개인정보를 300만원에 구입한 뒤 대출을 희망하는 무직자 김모(34·구속기소)씨 명의로 ‘H소프트’라는 유령업체를 만들어 사업자 등록까지 했다. H소프트는 사건 발생 당시 대리운전 신청·결제를 연계해 주는 애플리케이션 개발 업체로 알려졌지만 주범 신씨가 대리운전 기사 경험이 있었을 뿐 실체가 없는 서류상의 기업이었다. 이후 신씨는 금융결제원 승인을 받아 2만 987명을 자동이체 명단에 올려놓고 실제 사업을 하는 것처럼 ‘대리운전 앱 사용료’라는 명목으로 수천개 계좌에 자동이체를 신청, 예금을 일괄 출금하려 했던 것으로 조사됐다. 이들의 범행은 예금 인출 시 자동알림 메시지를 설정한 피해자들의 민원을 접수한 금융결제원이 출금을 중단하고 환수 조치하면서 미수에 그쳤다. H소프트로 출금 요청된 총 6539건의 관련 거래는 모두 취소됐으며 이미 출금된 1359건은 전액 고객 계좌로 환입됐다. 검찰은 이들이 불법적으로 개인정보를 사들인 것은 맞지만 최근 개인정보가 대규모로 유출된 국민·롯데·NH농협카드 사고와는 관련이 없다고 강조했다. 검찰은 개인정보 판매업자의 신원을 확인해 행적을 쫓는 한편, 금융당국에 수사내용을 통보하고 자동이체서비스와 관련한 제도 개선에 반영토록 했다. 박성국 기자 psk@seoul.co.kr
  • 잠자는 지방세 문자로 깨워줘요

    송파구가 11일 잠자던 세금 환급금을 주민에게 돌려주기 위해 휴대전화 문자메시지를 이용한 ‘지방세 환급금 문자 신청 서비스’를 시행한다고 밝혔다. 지방세 환급금은 소급 입법에 따른 환급, 국세경정에 따른 지방소득세 환급, 자동차세 선납부 후 이전이나 폐차 등으로 인해 발생한다. 그런데 이 환급금이 대부분 소액인 데다 우편을 통해 찾아가라고 여러 차례 통보해도 잘 찾아가지 않는 문제점이 있었다. 실제로 지난 연말 기준으로 환급금 발생 건수는 4만 7350건이나 되지만 65%가 1만원 이하 소액으로 조사됐다. 이 환급금을 적극적으로 되돌려주기 위해 우편 통지는 물론 인터넷 환급 신청 등 여러 방안이 모색된 끝에 등장한 것이 이번 서비스다. 환급 안내를 받은 주민은 환급 번호, 이름, 은행, 계좌번호를 문자메시지로 구 담당자 전화번호(02-2147-2559)로 보내면 확인 뒤 계좌로 입금하는 방식이다. 24시간 내내 전송이 가능하고 환급 처리는 3일 이내에 이뤄진다. 환급금을 기부할 수 있는 방안도 마련했다. 얼마 안 되는 환급금을 꼭 되돌려받기보다 어려운 이웃에게 기부하는 쪽을 선택할 경우 서울시 세금납부 사이트(etax.seoul.go.kr)에 접속해 처리하거나 구에 기부 의사를 밝히면 기부 처리한 뒤 영수증을 보내준다. 박춘희 구청장은 “문자 신청 서비스를 통해 납세자의 환급금 청구권 행사가 한결 더 편리해지고 환급안내문 우편 발송에 따른 비용도 점차 줄어들 것으로 기대한다”면서 “적극적으로 이 제도를 이용해 달라”고 말했다. 조태성 기자 cho1904@seoul.co.kr
  • 혹시 카드정보 유출로?… 묻지마 자동이체 공포

    혹시 카드정보 유출로?… 묻지마 자동이체 공포

    검찰이 불법 계좌이체를 통해 금융기관의 고객 돈을 빼돌린 H소프트 대표 김모(34)씨를 구속했다. 검찰은 김씨가 제3자로부터 주민등록번호, 계좌번호 등 개인정보를 대량 매입한 것으로 보고 개인정보 최초 유출자와 유출 규모를 파악하는 데 수사력을 모으고 있다. 불법 유출된 개인정보를 이용한 금융기관을 상대로 계좌이체 범죄를 저질러 구속된 사례는 처음이다. 서울중앙지검 첨단범죄수사2부(부장 이정수)는 금융기관 고객 수천 명의 예금을 자동이체를 통해 몰래 빼돌리려 한 혐의(컴퓨터 등 사용 사기미수)로 김씨를 구속했다고 3일 밝혔다. 공범인 사채업자 임모(40)·김모(35)씨도 지난 2일 긴급 체포해 이날 같은 혐의로 구속영장을 청구했다. 김씨 등은 대리운전 기사용 애플리케이션(앱) 서비스 업체인 H소프트라는 유령회사를 차려놓고 대량 매입한 개인정보를 이용해 6539명의 계좌에서 1만 9800원씩을 자신의 계좌로 빼돌리려 한 혐의를 받고 있다. 이 가운데 1359건이 결제됐지만 금융당국이 결제 요청을 취소하고 이미 이체된 돈을 환급해 줘 큰 피해는 발생하지 않았다. 검찰은 김씨가 앱 사업자 등록 과정의 허점과 금융결제원의 자금관리서비스(CMS)를 통한 계좌이체의 취약점을 악용해 범죄를 저지른 것으로 보고 있다. 사정당국 관계자는 “개인정보를 활용해 금융기관의 고객 돈을 계좌이체를 통해 불법으로 빼돌리려 한 사건은 사상 처음”이라고 설명했다. 수사의 관건은 김씨가 주민번호, 계좌번호 등 개인정보를 획득한 경위다. 검찰은 일단 김씨가 사채업자들과 짜고 제3자에게서 개인정보를 불법 구매한 것으로 보고 제3자를 쫓는 데 주력하고 있다. 검찰은 ‘제3자’와 관련해 해킹을 통해 개인정보를 빼돌렸는지, 또 다른 개인정보 판매 브로커에게서 정보를 구입했는지 등 여러 가능성을 염두에 두고 수사하고 있다. 제3자를 검거하면 이번 범행에 사용된 개인정보가 국민, 롯데, 농협 등 카드 3사에서 유출된 정보인지 등 정보 출처를 1차적으로 파악할 수 있을 것이라는 분석이 나오는 이유다. 검찰은 “김씨는 유령업체를 설립한 뒤 다른 사람에게서 구입한 개인정보로 금융사기를 친 것”이라며 “개인정보 최초 유출자를 추적하고 있다”고 밝혔다. 검찰은 김씨 등이 개인정보를 다른 범죄에도 활용했는지, 유출된 개인정보 규모가 어느 정도인지 등도 파악하고 있어 향후 피해 규모가 커질 가능성도 배제할 수 없다. 금융결제원은 지난달 29일 시중은행 등 15개 금융사 계좌에서 자신도 모르게 1만 9800원씩 인출됐다는 민원 100여건을 접수하고 H소프트를 검찰에 수사의뢰했다. 김승훈 기자 hunnam@seoul.co.kr 박성국 기자 psk@seoul.co.kr
  • 엔씨소프트 리니지 ‘버그’ 루머 확산 “확인되지 않은 정보”

    엔씨소프트 리니지 ‘버그’ 루머 확산 “확인되지 않은 정보”

    엔씨소프트 리니지 버그 루머 확산 “확인되지 않은 정보” 엔씨소프트가 제작한 인기 온라인 게임 ‘리니지’에서 게임 내 화폐인 아덴과 아이템이 복제되는 오류(버그)가 발생해 엔씨소프트 측이 부당 이익에 대한 강력한 조치를 취하겠다고 경고한 가운데 이번 버그로 25억원을 벌었다는 인증글이 올라와 논란이 확산되고 있다. 엔씨소프트 측은 “확인되지 않은 정보”라는 공식입장을 밝혔다. 28일 리니지 홈페이지 게시판에는 ‘대박… 오크서버 악용한 사람들의 통장’이라는 제목의 글이 올라왔다. 이 글에는 통장 잔고를 캡처한 것으로 추정되는 한 장의 사진이 함께 첨부 돼 있다. 사진은 원금과 출금가능금액에 약 25억 1700만원이 찍혀힌 화면 캡처다. 계좌번호는 모자이크로 가려져있다. 글을 쓴 네티즌은 “4일동안 총 25억 1700만원가령의 수입을 벌어들였다고 함”이라면서 “더군다나 10검 이벤트 때문에 아덴 수요도 엄청 많고 작업장이고 개인이고 뭐고 총 3명이서 24시간 4일동안 잠도 안자고 판매를 했다고 함”이라고 전했다. 그는 “중국에서 작업하는걸로 확인되고 출처는 비밀”이라면서 “아덴만한 게 아니고 고가 아이템 복사해서 인첸트 해가지고 팔고 완전 초대박. 자세한건 노코멘트”라고 설명했다. 마지막으로 “지금 이 통장은 깨끗하게 세탁돼서 총 25억1700만원이 현금화된 상황”이라고 밝혔다. 이 글을 올린 네티즌이 불법 수익을 올린 당사자인지는 아직 확인되지 않고 있다. 앞서 엔씨소프트는 27일 오후 리니지 홈페이지를 통해 “현재 (리니지 게임 서버 중 하나인) 오크 서버 내에서 비정상적으로 아이템을 사용하는 행위가 확인되고 있어 조사와 수정을 진행 중”이라며 “해당 현상을 악용해 게임 내 아이템에 대한 이득을 취할 경우 끝까지 확인해 악용에 대한 조치가 이뤄질 것”이라고 경고 했다. 리니지의 불법 아이템 복사 행위는 지난 5일부터 이뤄졌으며 몇몇 이용자들은 아이템 복사를 통해 부당 이득을 취한 것으로 전해지고 있다. 네티즌들은 “25억 정말 벌 수 있는건가”, “엔씨소프트 제대로 징계 내려주길”, “엔씨소프트 이제 계정 삭제 작업 들어가나” 등 다양한 반응을 보이고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 엔씨소프트 리니지 버그 루머 확산…엔씨소프트 “확인되지 않은 정보”

    엔씨소프트 리니지 버그 루머 확산…엔씨소프트 “확인되지 않은 정보”

    엔씨소프트 리니지 버그 루머 확산…엔씨소프트 “확인되지 않은 정보” 엔씨소프트가 제작한 인기 온라인 게임 ‘리니지’에서 게임 내 화폐인 아덴과 아이템이 복제되는 오류(버그)가 발생해 엔씨소프트 측이 부당 이익에 대한 강력한 조치를 취하겠다고 경고한 가운데 이번 버그로 25억원을 벌었다는 인증글이 올라와 논란이 확산되고 있다. 28일 리니지 홈페이지 게시판에는 ‘대박… 오크서버 악용한 사람들의 통장’이라는 제목의 글이 올라왔다. 이 글에는 통장 잔고를 캡처한 것으로 추정되는 한 장의 사진이 함께 첨부 돼 있다. 사진은 원금과 출금가능금액에 약 25억1700만원이 찍혀힌 화면 캡처다. 계좌번호는 모자이크로 가려져있다. 글을 쓴 네티즌은 “4일동안 총 25억 1700만원가령의 수입을 벌어들였다고 함”이라면서 “더군다나 10검 이벤트 때문에 아덴 수요도 엄청 많고 작업장이고 개인이고 뭐고 총 3명이서 24시간 4일동안 잠도 안자고 판매를 했다고 함”이라고 전했다. 그는 “중국에서 작업하는걸로 확인되고 출처는 비밀”이라면서 “아덴만한 게 아니고 고가 아이템 복사해서 인첸트 해가지고 팔고 완전 초대박. 자세한건 노코멘트”라고 설명했다. 마지막으로 “지금 이 통장은 깨끗하게 세탁돼서 총 25억1700만원이 현금화된 상황”이라고 밝혔다. 이 글을 올린 네티즌이 불법 수익을 올린 당사자인지는 아직 확인되지 않고 있다. 앞서 엔씨소프트는 27일 오후 리니지 홈페이지를 통해 “현재 (리니지 게임 서버 중 하나인) 오크 서버 내에서 비정상적으로 아이템을 사용하는 행위가 확인되고 있어 조사와 수정을 진행 중”이라며 “해당 현상을 악용해 게임 내 아이템에 대한 이득을 취할 경우 끝까지 확인해 악용에 대한 조치가 이뤄질 것”이라고 경고 했다. 리니지의 불법 아이템 복사 행위는 지난 5일부터 이뤄졌으며 몇몇 이용자들은 아이템 복사를 통해 부당 이득을 취한 것으로 전해지고 있다.   온라인뉴스부 iseoul@seoul.co.kr
위로