찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 비밀번호
    2026-03-10
    검색기록 지우기
  • 전문회사
    2026-03-10
    검색기록 지우기
  • 실업급여
    2026-03-10
    검색기록 지우기
  • 대형병원
    2026-03-10
    검색기록 지우기
  • 김구라
    2026-03-10
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
3,053
  • ‘카톡’ 훔쳐보고 불륜 의심해 아내 살해

    30대 남성이 아내가 다른 남자와 주고받은 카카오톡 메시지를 보고 불륜을 의심해 살해한 사건이 발생했다. 서울 광진경찰서는 17일 결혼 전부터 알고 지낸 남성과 아내가 불륜을 저지른다고 의심해 목을 졸라 죽인 뒤 시신을 유기한 오모(35)씨를 조사 중이라고 밝혔다. 오씨는 지난 5일 오전 3시쯤 서울 광진구 자신의 집에서 방 안에 있던 줄넘기 줄로 아내 추모(35)씨를 살해한 뒤 9일 오전 3시쯤 경남 고성군 연화산 톨게이트 부근 하수구에 시신을 몰래 버린 혐의를 받고 있다. 오씨가 부인 추씨를 의심하기 시작한 건 지난해 11월. 결혼 전 부인이 동갑내기 동호회에서 두 차례 만난 남성과 다시 연락한다는 사실을 알아차렸기 때문이다. 평소 다툼이 잦던 터에 부인 추씨는 지난해 12월 두 차례 아이를 데리고 집을 나갔다. 가출에서 돌아온 뒤 휴대전화 비밀번호가 설정된 것을 수상히 여긴 오씨는 수면제 3알을 가루 내 두유에 섞어 아내에게 먹였다. 부인이 잠든 사이 휴대전화 화면에는 동호회 남성이 보내온 메시지가 떴고, 분노한 오씨는 일을 저질렀다. 오씨는 8일까지 시신을 방치하다 여행용 가방에 넣은 뒤 렌터카를 이용해 고성에 버렸다. 오씨는 경찰 조사에서 “화를 참지 못하고 살해했지만, 양심의 가책을 느껴 자수했다”고 진술한 것으로 알려졌다. 경찰은 오씨의 구속영장을 신청할 예정이다. 이범수 기자 bulse46@seoul.co.kr
  • 국민·농협·롯데 카드사 개인정보 유출 피해 보상은? “겨우 300원?” 분노

    국민·농협·롯데 카드사 개인정보 유출 피해 보상은? “겨우 300원?” 분노

    사상 최대 규모의 개인정보가 유출된 국민카드, 농협카드, 롯데카드가 18일 각 사 홈페이지에서 피해자들에 대한 사과와 함께 개인정보 유출 확인 조회 서비스를 시작했다. 개인정보 유출을 조회한 일부 회원들은 주민번호는 물론 직장정보, 카드이용실적, 결혼 여부 등 무려 20개 이상 항목의 개인정보가 유출된 것을 확인하고 분통을 터뜨렸다. ●카드번호 및 유효기간까지…결혼여부·직장정보 등 민감한 사생활까지 유출 국민카드, 농협카드, 롯데카드 측은 “유출된 개인정보는 성명, 전화번호, 주소, 주민번호, 직장 정보, 결혼 여부 등으로 개인별로 유출 항목에 차이가 있다”면서 “아칙 구체적인 피해 발생 접수는 없지만 혹시라도 유출 사실을 악용한 스미싱, 보이스피싱 등 불법 문자가 발송되거나 전자금융사기 시도가 이루어질 수 있는 만큼 주의가 필요하다”고 밝혔다. 특히 일부 카드사 회원의 경우 주민번호는 물론 카드번호와 유효기간, 신용한도 등의 정보까지 유출된 것으로 나타났다. 따라서 이들 정보가 보이스피싱 조직이나 불법대출 업체 등에 2차 유출됐을 경우엔 적지 않은 금융 사기 피해도 우려된다. 국민카드 개인정보 유출 조회에 따르면 일부 회원들의 경우 성명, 이메일, 휴대전화, 직장전화, 자택전화, 주민번호, 직장주소, 자택주소, 직장정보, 이용실적금액, 결제계좌, 결제일, 신용한도금액, 신용등급 등 무려 14개 항목의 개인정보가 유출됐다. 또 다른 회원 역시 성명, 주소는 물론 결혼 여부, 자가용 보유 여부 등 지극히 사적인 개인정보가 유출된 것으로 확인됐다. ●카드사들은 “유출된 정보 원본 모두 회수됐다”지만 2차 피해 우려 국민카드 측은 홈페이지를 통해 “자체 조사 결과 카드비밀번호, 카드번호 및 유효기간은 외부로 유출되지 않아 카드 위변조 및 복제에 의한 부정사용 피해는 없는 것으로 확인됐다”고 개인정보 유출 피해를 본 회원들에게 공지했다. 농협카드 측 역시 “검찰 수사결과 발표내용에 의하면 유출된 자료는 모두 회수되어 추가적인 피해의 우려는 없을 것”이라며 “혹시라도 있을 수 있는 전자금융 사기 등에 유의하고 원하시는 고객님에게는 카드 재발급을 신속하게 진행해 드리겠다”고 알렸다. 롯데카드도 이날 오전 홈페이지에 올린 사과문을 통해 “이번 개인정보유출 사고로 고객님께 심려를 끼쳐드려 대단히 죄송하다”며 “전 임직원은 깊은 자책과 반성으로 고객님께 사과의 말씀을 드린다”고 전했다. 그러나 정보 유출 피해를 당한 카드 이용자들은 유출 정보가 많게는 20개 가까운 것으로 드러나자 충격과 분노를 감추지 못하고 있다. ●피해 대책은 카드 재발급 및 문자서비스 1년 무료화…실효성 의문 롯데카드 측은 “사고 후 만에 하나 있을지도 모르는 고객님의 피해를 방지하기 위해 모든 임직원이 상시 비상운영체제를 가동하여 점검하고 있다”며 “이미 ‘고객피해대책반’을 설치하여 피해접수 등 구제절차를 갖추고 있다”고 알렸다. 각 카드사들은 정보가 유출된 것으로 확인된 고객의 경우 해당 카드사에 카드 재발급을 요청하도록 안내하고 있다. 카드사들은 피해 회원뿐 아니라 전 회원을 대상으로 한 달에 300원을 받고 제공해 온 결제내역 문자서비스도 무료로 제공하기로 했다. 무료 서비스 기간은 1년으로 검토되고 있는 것으로 알려졌다. 또한 이번 정보 유출에 책임이 있는 신용정보회사인 코리아크레딧뷰로(KCB)에서는 정보가 유출된 고객을 대상으로 1년간 무료로 금융명의보호서비스를 제공할 예정이다. 그러나 유출된 개인정보가 워낙 다양하고 민감한 정보들이기 때문에 이같은 대책이 별다른 소용이 없을 것이라는 지적도 나온다. 이 때문에 국민카드, 롯데카드, 농협카드 측의 사과 및 카드사 정보유출 확인 서비스 개시와 사과에도 불구하고 개인정보 유출 피해자들은 분통을 터뜨리고 있다. 카드사 정보유출에 대해 네이버 아이디 ‘hope****’는 “사과한다고 되는 게 아니지 않나? 유출된 내 개인정보가 어디선가 팔려나가고 있을지 모르는데”라고 지적했고, ‘saga****’는 “진정 사죄한다면 현실적이고 구체적인 보상을 해줘라”고 전했다. 다른 네티즌들도 카드사 정보유출에 대해 “카드사 정보유출, 대책이 고작 카드 재발급?”, “카드사 정보유출, 이제 와서 무슨 소용?” “개인정보 유출은 인정하면서 정신적, 물질적 피해에 대한 보상에 대한 언급은 일언반구도 없네”, “300원짜리 문자서비스 무료? 내 개인정보가 고작 300원짜리였나?” 등의 격앙된 반응을 보였다. 또 다른 네티즌은 “카드사들의 행태가 뻔뻔하기 짝이 없다”고 꼬집기도 했다. 이번에 유출된 개인정보 건수는 약 1억건으로 각 카드사 회원 수를 따져봤을 때 피해를 본 회원은 약 1500만명 규모로 알려져 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 금감원, 금융사 고객정보 관리시스템 집중 점검

    금감원, 금융사 고객정보 관리시스템 집중 점검

    금융당국이 금융사 검사 시 고객 정보 관리 등 내부 통제 상황을 집중 점검한다. 고객 정보 관리가 부실할 경우 최고 경영진에 대한 징계도 이뤄진다. 금융감독원은 13일 98개 금융사 개인정보보호책임자(CPO)와 정보보호최고책임자(CISO) 회의를 소집해 이같이 밝혔다. 모든 금융사와 금융기관 정보보호책임자가 소집된 것은 금감원 사상 처음이다. 최종구 금감원 수석부원장은 이날 회의에서 “오늘(13일)부터 고객정보가 유출된 신용카드사에 대해 정보보호 및 내부 통제 장치가 제대로 관리, 운용되고 있는지 검사에 착수해 위법 사항이 드러나면 법규에 따라 엄중하게 제재하겠다”고 말했다. 금감원은 최근 카드사들의 고객 정보 유출 같은 일이 다른 금융사에서 발생하면 곧바로 현장 검사에 들어갈 방침이다. 정기 종합 검사나 부문 검사에서도 고객 정보 관리 현황이 주요 점검 사항이 된다. 이 과정에서 고객 정보 보호를 위해 사용자 비밀번호를 분기마다 바꾸는지와 시스템 개발 후 고객 정보 삭제 여부도 점검한다. 이날 금감원은 금융사가 고객 정보 관리 및 유출 방지 관련 법규 준수 여부를 자체 점검한 뒤 미흡한 부분은 즉시 보완하도록 했다. 또 고객 정보 조회 권한을 직급별, 직원별로 차등화하고 과다 조회 직원에 대해서는 정기·수시 점검하도록 했다. 이외에도 고객 정보를 이동식 저장장치(USB) 등으로 저장하는 행위는 통제하고 금융사 보안전담조직이 아웃소싱업체에 대한 보안관리를 철저히 하도록 했다. 고객 정보 관리에 대한 수시 점검과 더불어 보고서 제출을 의무화할 예정이다. 금융위원회는 금감원, 금융보안기관, 업계 관계자 등으로 태스크포스(TF)를 구성해 오는 17일 개인정보 유출을 막기 위한 첫 대책 회의를 열 예정이다. 김진아 기자 jin@seoul.co.kr
  • 30대 유부남, 주점女에 “결혼하자” 속여 돈 뜯어내

    결혼을 미끼로 주점 여종업원을 상대로 금품을 뜯어낸 30대 유부남이 구속됐다. 경남 진주경찰서는 13일 정모(33)씨를 사기 등의 혐의로 구속했다. 정씨는 지난해 6월 28일 오후 5시쯤 진주시 평거동의 한 주점 내실에서 주점 여종업원 S(37)씨의 지갑에서 신용카드를 훔쳐 70만원을 자신의 계좌로 이체한 혐의를 받고 있다. 정씨는 이런 수법으로 주점 여종업원 3명에게 모두 36차례에 걸쳐 2300여만원을 편취한 혐의 등으로 수배됐다고 경찰은 밝혔다. 유부남인 정씨는 주점 여종업원을 상대로 자신을 선박회사 과장이고 총각이라고 접근해 봉사료를 많이 주면서 환심을 사 이같은 범행을 저지른 것으로 알려졌다. 피해 여성들과 사귀는 과정에서 신용카드 비밀번호도 알아냈다고 경찰은 덧붙였다. 경찰은 정씨를 상대로 여죄를 조사하고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 30대女, 동거남 통장 훔쳐 돈 빼내…불구속 입건

    울산 중부경찰서는 10일 동거하다 헤어진 남자의 통장을 훔쳐 돈을 빼내 사용한 혐의로 김모(35·여)씨를 불구속 입건했다고 밝혔다. 김씨는 지난해 10월 8일 낮 12시쯤 울산시 중구 성안동의 박모(39)씨 집에 들어가 박씨의 통장을 훔쳐 920만원을 인출해 사용한 혐의를 받고 있다. 김씨는 박씨와 동거하다 최근 헤어졌으며 박씨가 해외로 출장 간 것을 알고 범행을 저지른 것으로 알려졌다. 경찰 관계자는 “박씨가 귀국해 통장에서 돈이 빠져나간 사실을 확인한 뒤 통장 비밀번호를 아는 김씨를 의심해 경찰에 신고했다”면서 “김씨는 빚을 갚는데 훔친 돈을 썼다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • “입금계좌 바뀌었다”…中企 울린 무역사기

    최근 중소무역업체에 해외 거래처를 가장한 이메일을 보내 “계좌번호가 바뀌었다”고 속여 돈을 가로채는 사기 사건이 빈번히 발생하자 경찰이 5일 각별한 주의를 당부했다. 지난 한 해 동안 경찰에 신고된 이 같은 유형의 무역 사기는 모두 47건(피해액 41억원)이었다. 사기꾼들은 해킹한 해외 거래처의 이메일 아이디와 비밀번호를 이용해 국내 무역회사에 입금 계좌가 변경됐다고 메일을 보내고 ‘대포통장’으로 입금된 돈을 챙기는 수법을 쓴 것으로 조사됐다. 피해 업체는 서울과 부산(각 30%), 경기도(23%) 등의 대도시 공단 중소기업이 많았다. 지난해 10월에는 나이지리아 해킹 조직과 공모해 세제 원료를 수출입하는 리비아 회사의 이메일을 해킹한 뒤 국내 거래 업체에 메일을 보내 거래 대금 명목으로 3000만원을 가로챈 사기꾼이 경찰에 붙잡히기도 했다. 경찰은 “해외 거래처로부터 입금계좌 변동 내용 등이 포함된 이메일을 받으면 전화나 팩스 등으로 반드시 확인해야 한다”고 말했다. 또 주요 임원은 보안 프로그램이 설치된 회사 내 PC로만 업무를 보고 출처가 불분명한 이메일의 첨부파일은 열어보지 않아야 무역 사기를 막을 수 있다고 조언했다. 유대근 기자 dynamic@seoul.co.kr
  • 1년 전 보석 싹쓸이한 도둑, 잡고 보니 이웃집 절친

    1년 전 보석 싹쓸이한 도둑, 잡고 보니 이웃집 절친

    ‘1년 전 보석 싹쓸이해 간 도둑이 알고 보니 이웃집 절친?’ 경남 고성경찰서는 3일 A(40·여)씨를 절도 혐의로 검거했다. A씨는 지난해 2월 13일 고성군의 B(37·여)씨 아파트에 침입해 안방 서랍장에 있던 시계 등 귀금속 22점(시가 1550만원)을 훔친 혐의를 받고 있다. A씨는 훔친 귀금속을 금은방에 판 것으로 알려졌다. 경찰은 A씨가 평소 같은 아파트의 이웃집에 살면서 친하게 지내던 B씨 집의 비밀번호를 알고 있다가 이 같은 범행을 저질렀다고 밝혔다. A씨는 귀금속이 없어진 사실을 뒤늦게 안 B씨가 경찰에 신고해 탐문수사가 시작되자 B씨에게 범행사실을 실토해 덜미를 잡혔다. 경찰은 A씨를 불구속입건하고 A씨로부터 귀금속을 사들인 금은방 업주들을 장물취득 혐의로 조사할 방침이다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘석촌호수 살인사건’ 주범 10년 만에 검거

    운수업체 사장 부인을 흉기로 살해하고 서울 송파구 석촌호수에 유기한 이른바 ‘석촌호수 살인사건’의 주범이 10년 만에 붙잡혔다. 서울 수서경찰서는 국제형사경찰기구(인터폴) 적색 수배 대상으로, 중국 공안의 검문검색에 걸려 지난 24일 국내로 송환된 이모(37)씨를 강도살인 혐의로 구속했다고 29일 밝혔다. 경찰에 따르면 이씨 일당은 2004년 1월 2일 경기 성남시의 A운수업체 주차장에서 업체 사장 부인 전모(사망 당시 43세)씨가 자신의 승용차에 타려는 순간 그녀를 차 안으로 밀어넣고 손발을 테이프로 묶은 뒤 흉기로 찔렀다. 이들은 전씨가 갖고 있던 100만원권 자기앞수표 3장을 챙긴 뒤 신용카드 비밀번호를 대라고 협박했지만, 전씨는 이미 숨진 뒤였다. 이들은 이후 전씨의 시신을 실은 차량을 석촌호수에 버렸다. 이씨는 과거 A운수업체에서 일하면서 이 회사의 현금 흐름이 좋다는 것을 알고 자신의 빚을 갚기 위해 후배들을 끌어들인 것으로 조사됐다. 당시 이씨와 범행을 공모했던 유모(36)씨 등 2명은 범행 뒤 한 달이 안 돼 검거됐다. 하지만 주범인 이씨는 곧바로 중국으로 달아났다. 이씨는 랴오닝성 다롄시의 한국 음식점에서 아르바이트를 하거나 분식점을 운영하면서 숨어 지냈다. 그렇게 10년을 도망다닌 이씨는 지난달 8일 중국 공안의 검문검색에 걸렸고 국내로 송환됐다. 윤샘이나 기자 sam@seoul.co.kr
  • 40대女 살인범, 10년을 숨어살더니 결국…

    40대女 살인범, 10년을 숨어살더니 결국…

    10년 전 20대 중반이었던 일당 3명은 강도짓을 위해 미리 범행 대상으로 점찍었던 기업체 사장의 부인을 납치했다. 협박을 해 돈과 카드를 빼앗을 요량이었다. 하지만 손에 들고 있었던 흉기는 피해자의 몸을 깊숙히 찔렀고 피해자는 현장에서 사망했다. 서울 송파구 석촌호수 인근에서 흉기에 찔린 시신으로 발견된 40대 여성의 살인범이 범죄를 저지른지 딱 10년만에 중국에서 붙잡혔다. 서울 수서경찰서는 29일 여성을 납치해 돈을 빼앗고 흉기로 찔러 살해한 혐의(강도 살인)로 이모(37)씨를 구속했다. 이씨는 20대였던 2004년 1월 2일 오후 6시 30분 경기 성남의 운수업체 A사 부근 주차장에서 유모(36)씨 등 공범 2명과 함께 A사 사장의 부인 전모(43)씨를 납치했다. 이씨는 전씨가 주차장에서 자신의 승용차에 올라타려는 순간 전씨를 차 안으로 밀어 넣은 뒤 손발을 테이프로 묶고 흉기로 찔렀다. 이어 전씨의 지갑에서 100만원권 자기앞수표 3장을 빼앗았다. 이들은 전씨에게 “신용카드 비밀번호를 대라”고 협박을 했으나 흉기에 깊숙히 찔린 전씨는 이미 숨을 거둔 상태였다. 이씨는 과거 운수업체에서 일하면서 A사의 현금 흐름이 좋다는 것을 알고는 자신의 빚을 갚기 위해 후배들을 끌어들여 범행을 저지른 것으로 드러났다. 이들은 숨진 전씨를 차에 싣고 석촌호수 인근으로 가서 차량과 함께 유기했다. 공범 유씨 등은 범행 한 달이 채 안 돼 붙잡혔지만 주범인 이씨는 중국으로 달아났다. 이씨는 랴오닝성 다롄시의 한국 음식점에서 아르바이트를 하거나 분식점을 운영하면서 숨어지냈다. 그러나 국제형사경찰기구(인터폴) 적색 수배 대상으로 분류돼 지난달 8일 중국 공안의 검문검색에 걸렸고 지난 24일 국내로 송환됐다. 온라인뉴스부 iseoul@seoul.co.kr
  • 교수는 제자 인건비 5834만원 가로채고 초교출납원은 우윳값·보육료 1억대 횡령

    감사원의 연말 공직기강 특별점검에서 한국예술종합학교(한예종)를 비롯한 학교 교직원의 비리와 경찰의 교통사고 부당 처리 등이 지적됐다. 23일 감사원에 따르면 한예종 교수 A씨는 제자들에게 돌아갈 인건비로 자신의 카드 값을 낸 것으로 드러났다. A 교수는 지난 2011년부터 9억 1600만원의 연구비를 맡아 집행하면서 연구보조원으로 등록한 제자들에게 줘야 할 인건비 5834만원을 빼돌렸다. A 교수는 연구비를 연구보조원 학생의 개인 계좌로 지급해야 한다는 교내 규정을 이용해 피해 학생 계좌의 비밀번호를 미리 받아 놓고 연구비가 들어오면 이를 모두 자신의 계좌로 옮기는 수법을 써 16회에 걸쳐 학생 인건비를 가로챘다. 경기도의 한 공립초등학교 회계출납원인 B씨가 2009년부터 4년간 학생 우유대금 등의 공금을 인터넷 뱅킹을 통해 남편에게 이체하는 수법으로 총 8900만원을 횡령한 사실도 적발됐다. B씨는 2008~2011년 현금으로 들어온 방과 후 학교 보육료 2300만원도 횡령하는 등 모두 1억 1200만원의 공금을 빼돌렸다. 검찰의 재수사 지시를 염려해 교통사고를 부당 처리하는 경찰의 ‘부실 수사’ 행태도 이번 감사에서 지적됐다. 인천의 한 경찰관은 지난해 9월 음주운전으로 인한 보행자 상해사건을 정상 운전 중에 일어난 물적 피해 사고로 축소해 수사를 자체 종결했다가 감사원으로부터 징계(정직)를 요구받았다. 감사원은 이번 주부터 철도·발전소 등 국가 기간시설 안전관리 실태와 공직 복무기강 점검에 나선다. 파업으로 인명사고가 발생한 철도와 각종 비리가 잇따랐던 원전을 중심으로 감사가 이뤄질 예정이다. 오세진 기자 5sjin@seoul.co.kr
  • 공사 직원도 승진시험 문제 유출… 동료들 1명당 2000만원에 팔아

    장학금, 승진 등을 위해 내부 시험문제를 유출한 대학생과 직장인들이 잇따라 적발됐다. 18일 제주대에 따르면 최근 수의학과에서 발생한 시험지 유출 사건에 대한 경위 파악에 나섰다. 교육부의 요구에 따른 것이다. 이 학교 수의학과 본과생인 김모씨는 지난 4월 외과 과목 시험을 앞두고 담당 교수의 연구실에 들어가 시험지 사본을 몰래 촬영한 의혹을 받고 있다. 김씨는 근로장학생으로 일하면서 교수 연구실의 출입문 비밀번호를 외운 것으로 알려졌다. 성적은 평소 중위권이었으나 3학년 본과 진학 후 시험에서는 상위권에 올라 장학금까지 받았다. A 교수는 올해 3월부터 연구실에 외부인이 침입한 흔적이 확인되자 카메라를 설치했고 이후 김씨가 연구실에 들어가 시험지 사본을 휴대전화로 촬영하는 모습이 발견됐다. 이에 수의학과는 대학본부에는 보고하지 않고 5월과 8월 자체 교수회의를 열어 김씨의 시험 전공과목을 F학점 처리하고 1년 유급 결정을 내렸다. 연세대 로스쿨에서도 이와 유사한 시험 부정 행위가 발생했다. 이 학교 최모(24)씨는 지난 10일 교수 연구실에 몰래 들어가 기말고사 문제를 유출하기 위해 컴퓨터 해킹을 시도하다 폐쇄회로(CC)TV에 잡혀 들통이 났다. 또 한국농어촌공사 충남본부 직원 2명은 동료들에게 뇌물을 받고 승진 시험 문제를 사전 유출했다가 지난 17일 구속됐다. 이들은 시험문제 출제 위탁 기관인 한국생산성본부 산하 사회능력개발원의 리쿠르트센터장과 짜고 이 같은 짓을 저질렀다. 이들은 2008년부터 2011년 말까지 있었던 3차례의 승진 시험에 응한 전국의 동료 직원 수십명에게 사전에 시험문제를 알려주고 1인당 1000만~2000만원씩 모두 수억원을 받아 챙긴 혐의를 받고 있다. 예산 이천열 기자 sky@seoul.co.kr
  • 국정원 직원 “상부지시로 대선기간 트위터 활동”

    국가정보원 직원이 법정에서 지난 대선 당시 상부 지시로 트위터 활동을 했다고 인정했다. 다만 당시 박근혜 새누리당 대선 후보의 공식 트위터 글을 리트위트한 것은 개인적 실수였다고 주장했다. 9일 서울중앙지법 형사합의21부(부장 이범균) 심리로 열린 원세훈 전 국정원장 등에 대한 공판에서 국정원 직원 이모씨는 “파트장이 이슈 및 논지를 구두로 시달하면 파트원들이 그 내용을 업무에 반영했다”고 증언했다. 이씨는 “이슈 및 논지가 지휘 체계에 따라 전 직원에게 전파됐던 것 같다”고 덧붙였다. 지난해 2월부터 올해 5월까지 안보 5팀에서 트위터 활동을 해온 이씨는 트위터 계정과 비밀번호를 기획담당 안보 1팀에 보고하는 등 심리전단 다른 팀과 업무를 공유하기도 했다. 검찰에 따르면 이씨는 안철수 대선 예비후보에 대한 비판 글을 직접 작성하고 리트위트한 반면, 박 후보의 경우 정견과 동정을 담은 공식 트위터 글을 리트위트했다. 이씨는 “이런 글들은 이슈 및 논지와 관련이 없다”면서 “당시 팀원끼리 국정원이 대선에 개입할 의도가 있는 것으로 오해받을 수 있다는 위험성에 대해 이야기를 나눈 적이 있다”고 말했다. 그러나 이씨는 “박 후보의 공식 트위터 글을 리트위트한 것은 모르고 한 일이고 개인적 실수”라고 주장했다. 재판부는 이날 트위터 활동을 한 국정원 직원 2명을 신문할 예정이었으나 이씨만 신문하고 절차를 중단했다. 검찰 측이 트위터 계정과 글을 충분히 특정하지 못한 것으로 판단했기 때문이다. 이에 따라 오는 16일과 23일 공판에서는 2600여개 계정, 2만 6000여건의 트위트를 하나씩 확인해 공직선거법 위반 혐의를 입증할 계획이다. 한재희 기자 jh@seoul.co.kr
  • 국정원 직원 “상부 지시로 트위터 활동” 인정

    국가정보원 직원이 9일 국정원 간부로부터 매일 ‘이슈 및 논지’ 형태의 구두 지시를 받고 트위터 활동을 한 사실을 인정했다. 다만 이 직원은 당시 대통령 후보였던 박근혜 후보의 공식 트위터를 리트윗한 것은 개인적 “실수였다”고 주장했다. 이날 서울중앙지법 형사합의21부(이범균 부장판사) 심리로 열린 원세훈 전 국정원장 등에 대한 공판에서 이모씨는 “파트원끼리 모인 상태에서 파트장이 이슈 및 논지를 시달하면 그 내용을 업무에 반영했다”고 말했다. 인터넷 포털과 커뮤니티에 게시글과 댓글을 작성하거나 찬반 클릭을 한 다른 팀 직원들과 비슷한 방식으로 활동했다는 증언이다. 이씨는 작년 2월부터 올해 5월까지 국정원 심리전단 안보5팀에서 트위터 활동을 벌인 5급 직원이다. 트위터 계정과 비밀번호를 기획 담당 안보1팀에 보고하는 등 업무를 공유했다. 이씨는 “이슈 및 논지가 지휘 체계에 따라 전 직원에게 전파됐던 것 같다”며 “트윗과 리트윗이 상부 지시에 의한 것이었으나 이슈 및 논지의 작성 경위 등은 모른다”고 말했다. 이날 검찰은 이씨가 퍼트린 글의 대선 관련성을 입증하는 데 주력했다. 검찰에 따르면 이씨는 안철수 예비후보에 대한 비판 글을 직접 작성하고 리트윗한 반면, 박근혜 후보의 경우 정견과 동정을 담은 공식 트위터를 리트윗했다. 이씨는 노무현 전 대통령의 북방한계선(NLL) 발언에 관해 “당장 국정조사를 실시해야 한다. 빨갱이는 쉴드 좀 그만쳐라”는 트윗·리트윗을 하기도 했다. 이씨는 “이런 글은 이슈 및 논지와 관련이 없다”며 “박근혜 후보의 공식 트위터를 리트윗한 것은 모르고 한 일이고 개인적 실수”라고 주장했다. 다만 이씨는 “당시 팀원끼리 국정원이 대선에 개입할 의도가 있는 것으로 오해받을 수 있다는 위험성을 인식했다”고 인정했다. 재판부는 이씨 등 국정원 심리전단에서 트위터 활동을 한 직원 2명에 대한 증인신문을 이날 진행했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 아이디어 ‘하나’로 고객 불만 ‘제로’로

    아이디어 ‘하나’로 고객 불만 ‘제로’로

    “제 이름이 ‘하나’잖아요. 은행을 대표할 수 있는 이름을 가졌으니, 은행장을 하는 게 제 목표예요.” 김하나(35·여) 하나은행 반포남지점 대리는 요즘 지인들로부터 축하 인사를 받느라 바쁘다. 비밀번호 사후 등록제를 고안해 지난 2일 열린 하나금융 출범 8주년 기념식에서 ‘건강한 하나인상’을 받았기 때문이다. 비밀번호 사후등록제는 지난 6월부터 하나은행 전 지점에서 시행 중이다. 김 대리는 6일 “지점에서 일하며 느낀 고객 불편이 조금이나마 해소돼 뿌듯하다”고 말했다. 계좌를 만들거나 예·적금 상품에 가입할 때 지점에서는 전자계산기 모양의 ‘핀패드’(PIN-PAD)에 고객이 직접 비밀번호를 입력한다. 외부에서 신청서를 작성해서 가입하면 조금 다르다. 비밀번호를 신청서에 적으면 행원이 전산에 입력하는 방식이어서 비밀번호 유출 가능성이 높다. 김 대리는 “전화로 신용카드 비밀번호를 입력하는 건 보편화돼 있는데 ‘계좌는 왜 안 될까’라는 생각을 하다 보니 아이디어가 나왔다”고 말했다. 김 대리의 아이디어로 하나은행은 은행권 최초로 스마트폰에서 애플리케이션(앱)을 다운받으면 공인인증서 없이도 비밀번호를 등록할 수 있는 시스템을 도입했다. 이민영 기자 min@seoul.co.kr
  • 페이스 북·구글·트위터 패스워드 200만개 유출 됐다

    페이스 북·구글·트위터 패스워드 200만개 유출 됐다

    페이스 북, 트위터, 구글 등 주요 사이트 이용자들의 패스워드가 도난 된 것으로 밝혀졌다. BBC, 허핑턴 포스트 등 외신들은 보안업체 트러스트웨이브(Trustwave)의 발표를 인용, 주요 사이트(페이스북·구글·트위터 등) 이용자들의 로그인 정보 , 이메일 인증 번호, 암호가 유출된 것으로 드러났다고 4일 보도했다. 보안 전문가들은 BBC와의 인터뷰에서 이번 유출 사건 배후에 범죄 갱단이 개입됐을 가능성이 큰 것으로 추측했다. 또한 그들이 유출된 개인신상정보를 매매하는 방식으로 수익을 올릴 것이라고 설명했다. 페이스 북 측은 허핑턴 포스트를 통해 “상황을 매우 심각하게 받아들이고 있다. 이용자들의 피해를 최소화하기 위해 최선을 다하고 있다”며 “해킹 원인을 아직 정확히 파악하지 못했지만, 해커들이 이용자들의 컴퓨터에 심어 놓은 악성코드가 문제일 것으로 생각한다”고 밝혔다. 또한 현재 페이스 북 측은 “모든 비밀번호들을 리셋 했으며 사용자들이 로그인해 개인 신상정보를 재설정하면 계정을 보호 할 수 있다”고 강조했다. 트위터 측은 “해킹 상황 파악 즉시 계정 암호를 바꿨다”고 전했으며 구글 측은 해커들을 적극적으로 색출하겠다는 입장을 전했다. 트러스트웨이브에 따르면, 특정지역이 아닌 전 세계 이용자들의 패스워드가 대상이었고 주로 “123456789”, “1234”, “123456” 과 같은 보안에 취약한 번호들이 해킹됐다. 사진=자료사진 조우상 기자 wscho@seoul.co.kr
  • 美 핵미사일 비밀번호, 이렇게 단순할 줄이야…

    美 핵미사일 비밀번호, 이렇게 단순할 줄이야…

    세계 3차 대전은 물론 인류의 파멸을 초래할 수도 있는 핵전쟁, 그 가장 출발점인 핵미사일 발사 단추의 비밀번호는 미국의 경우 미국 대통령만이 알고 있는 국가 최고급 기밀 가운데 하나로 여겨져 왔다. 하지만 한때 미국에서는 20여 년 가까이 이 핵심 비밀번호가 단지 ‘0’을 여덟 번 치면 되는 ‘00000000’이었다는 사실이 드러나 충격을 주고 있다고 영국의 일간 데일리메일 등이 29일(현지시각) 보도했다. 더구나 이 비밀번호는 영화에서 보듯 철두철미하고 비밀스럽게 관리된 것이 아니라 핵미사일 발사 기지 내의 서류에도 기록돼 있던 것으로 드러나 충격을 더하고 있다고 데일리메일은 전했다. 1962년 존 F. 케네디 대통령은 권한이 없는 자에 의해 핵미사일이 발사되는 것을 막기 위해 모든 핵미사일에 권한입력코드장치(PAL, 사진)를 도입하는 명령에 서명해 이를 시행했다. 하지만 핵 전문가들은 전쟁 발발 시 대통령과 발사 기지 간의 통신 두절 등 비상사태가 발생하면 핵무기 대응 공격을 할 수 없다는 문제점을 제기했다. 이에 그들은 이 핵무기 발사 비밀번호를 매우 단순한 ‘00000000’으로 정했고 만일의 사태에 대비하여 보안을 요구하는 이 비밀번호를 발사기지 내 서류에도 기록해 놓고 말았다. 1970년부터 1974년까지 미국 핵미사일 발사 기지에서 근무했던 블루스 블레어 박사는 “이러한 안전장치들이 실제 전쟁 시기에 핵무기 발사 명령을 방해할 수 있다는 우려 때문에 권한 없는 발사에 대한 우려는 크게 문제화되지 않았다”고 당시를 회상했다고 언론은 전했다. 블레어 박사는 “미국은 1977년이 되어서야 테러리스트 등에 의한 위협 가능성을 인지하고 핵미사일을 발사하기 위해서는 4명이 동시에 일을 처리하게 했으며 같은 해에 이러한 단순한 비밀번호가 아마 다른 좀 더 복잡한 번호로 바뀌었을 것”이라고 말했다고 언론들은 덧붙였다. 사진=핵미사일 권한입력장치(PAL) (위키피디아) 다니엘 김 미국 통신원 danielkim.ok@gmail.com
  • 美 핵무기코드 비번 15년간 ‘00000000’이었다…충격사실 드러나

    美 핵무기코드 비번 15년간 ‘00000000’이었다…충격사실 드러나

    세계 3차 대전은 물론 인류의 파멸을 초래할 수도 있는 핵전쟁, 그 가장 출발점인 핵미사일 발사 단추의 비밀번호는 미국의 경우 미국 대통령만이 알고 있는 국가 최고급 기밀 가운데 하나로 여겨져 왔다. 하지만 한때 미국에서는 20여 년 가까이 이 핵심 비밀번호가 단지 ‘0’을 여덟 번 치면 되는 ‘00000000’이었다는 사실이 드러나 충격을 주고 있다고 영국의 일간 데일리메일 등이 29일(현지시각) 보도했다. 더구나 이 비밀번호는 영화에서 보듯 철두철미하고 비밀스럽게 관리된 것이 아니라 핵미사일 발사 기지 내의 서류에도 기록돼 있던 것으로 드러나 충격을 더하고 있다고 데일리메일은 전했다. 1962년 존 F. 케네디 대통령은 권한이 없는 자에 의해 핵미사일이 발사되는 것을 막기 위해 모든 핵미사일에 권한입력코드장치(PAL, 사진)를 도입하는 명령에 서명해 이를 시행했다. 하지만 핵 전문가들은 전쟁 발발 시 대통령과 발사 기지 간의 통신 두절 등 비상사태가 발생하면 핵무기 대응 공격을 할 수 없다는 문제점을 제기했다. 이에 그들은 이 핵무기 발사 비밀번호를 매우 단순한 ‘00000000’으로 정했고 만일의 사태에 대비하여 보안을 요구하는 이 비밀번호를 발사기지 내 서류에도 기록해 놓고 말았다. 1970년부터 1974년까지 미국 핵미사일 발사 기지에서 근무했던 블루스 블레어 박사는 “이러한 안전장치들이 실제 전쟁 시기에 핵무기 발사 명령을 방해할 수 있다는 우려 때문에 권한 없는 발사에 대한 우려는 크게 문제화되지 않았다”고 당시를 회상했다고 언론은 전했다. 블레어 박사는 “미국은 1977년이 되어서야 테러리스트 등에 의한 위협 가능성을 인지하고 핵미사일을 발사하기 위해서는 4명이 동시에 일을 처리하게 했으며 같은 해에 이러한 단순한 비밀번호가 아마 다른 좀 더 복잡한 번호로 바뀌었을 것”이라고 말했다고 언론들은 덧붙였다. 사진=핵미사일 권한입력장치(PAL) (위키피디아) 다니엘 김 미국 통신원 danielkim.ok@gmail.com
  • 유아용 모바일 게임앱 ‘묻지마 결제’

    유아용 모바일 게임앱 ‘묻지마 결제’

    경기 성남시에 사는 주부 김모(27)씨는 최근 휴대전화 요금 고지서를 받아 보고 ‘악’ 소리를 냈다. 평소 3만원대 요금을 냈다는 김씨에게 20만원짜리 요금 폭탄이 날아왔기 때문이다. 7살배기 아들이 즐겨 하는 스마트폰 게임의 아이템 소액결제가 ‘범인’이었다. 아들에게 평소 유료 아이템 결제를 못 하게 해 왔다는 김씨는 26일 “결제 창이 뜨면 아이도 꼭 물어봤던 터라 더 놀랐다”면서 “아니나 다를까 직접 살펴보니 클릭 두 번에 아무 인증 절차 없이 결제가 됐다”고 황당해했다. 어린이용 스마트폰 애플리케이션(앱) 게임의 허술한 결제 방식으로 피해를 호소하는 부모가 끊이지 않고 있다. 모바일 게임은 개인정보 입력이 의무가 아닌 데다 안전장치를 사전에 해 두지 않으면 소액결제에 대한 인증 절차도 없다. 수년 전부터 제기된 문제지만 업계와 정부 모두 이를 외면하고 있다. 실제로 어린이용 앱 게임을 살펴본 결과 버튼만 2~3차례 누르면 인증 절차 없이 결제가 가능했다. 아이들이 좋아하는 캐릭터를 이용한 A게임은 ‘상점 가기’와 ‘결제하기’ 버튼만 누르면 아이템을 구매할 수 있었다. 환불 문의를 하기 위해 회사 전화번호로 문의를 시도했지만 사용이 정지된 번호였다. 업계 관계자는 “앱 게임은 중소기업이 개발하다 보니 대응과 관리 등에 어려운 부분이 있다”고 인정했다. 이어 “아이폰과 다르게 안드로이드는 구매 버튼만 누르면 쉽게 결제되는 단점이 있다”면서 “보호자가 비밀번호를 입력하도록 조치를 취해야 한다”고 밝혔다. 5살짜리 아들이 게임을 하다가 30만원에 가까운 아이템을 구매해 환불 절차를 알아봤다는 회사원 한모(40)씨는 복잡한 절차에 환불받기를 포기했다. 게임 업체는 한씨에게 기기 명의자 증명 서류와 가족관계증명서, 명의자 신분증 등 여러 서류를 요구했다. 한씨는 “한두번도 아니고 여러번 결제가 된다면 분명 방식에 문제가 있는 게 아니냐”면서 “일부러 환불 절차를 까다롭게 해 놓은 것은 아닌지 의심이 들 정도”라고 불만을 토해 냈다. 콘텐츠분쟁조정위원회에 따르면 2011년부터 올 8월까지 접수된 전체 분쟁 건수 8087건 가운데 미성년자 결제와 관련한 분쟁은 2994건(전체 37.0%)이었지만 이 가운데 환불 사례는 1765건(59.0%)에 그쳤다. 한국소비자원 관계자는 “유아 대상 게임에서 비싼 아이템을 팔고 있는 것은 문제가 있다”면서 “모바일 게임에 인증 절차 등을 도입하는 규제 방안을 고민할 필요가 있다”고 말했다. 명희진 기자 mhj46@seoul.co.kr
  • 전자정부시스템 34개 중 7개 보안 취약

    안전행정부는 14일 참여정부 임기 말인 2008년 1월 21일 전자정부 설계도가 당시 청와대에 제출된 것과 관련해 “청와대에 제공된 자료가 유출되었는지 확인할 수는 없으나, 34개 전자정부 시스템 가운데 7개가 애초 설계도대로 남아있어 보안이 취약한 것으로 나타났다”고 밝혔다. 이에 따라 안행부는 34개 정부 시스템에 대해 암호와 인터넷주소(IP) 변경 등 보완 강화 조치를 할 계획이라고 설명했다. 안행부에 따르면 2008년 1월 5일 노무현 정부의 청와대 당시 혁신비서관실에서 한국정보화진흥원에 전자정부 산출물 일체를 요구했고, 정보화진흥원은 보안을 이유로 불가능하다고 밝혔다. 청와대는 대통령 비서실 기관 명의로 자료 제출을 다시 요구하는 공문을 발송했고, 정보화진흥원은 같은 달 21일 외장 하드에 전자정부 114개 사업 34개 시스템의 내용을 제출했다. 외장 하드에는 시스템상 네트워크 구성도, IP 주소, 보안장비 현황, 데이터베이스(DB) 설계도, 비밀번호 등 시스템 보안 관련 정보 등이 담겼다. 전자정부 설계도가 담긴 외장 하드는 2월말쯤 청와대로 파견된 진흥원 행정관을 통해 정보화진흥원에 반환됐다. 안행부 고위 관계자는 “정보화진흥원은 전산시스템 일체 제출은 전례가 없는 일이라 실무적으로 납득하지 못해 처음에는 제출을 거부한 것으로 안다”면서 “국가기밀에 속하는 정부 전산시스템의 설계도가 비록 청와대지만 한 달여 동안 외부로 나가 있으면서 무슨 일이 있었는지 확인되지 않았다”고 설명했다. 청와대가 가져간 34개 전자정부 시스템은 전자인사관리시스템인 ‘e사람’, 정부업무관리시스템 ‘온나라’, 지방재정시스템 ‘e호조’ 등으로 이 가운데 7개는 정부 전용망이 아닌 인터넷망과 연결되어 있거나 시스템 개선이 되지 않아 보안에 취약한 것으로 알려졌다. 안행부는 문제가 된 34개 시스템에 대해 암호 일괄 변경, IP 즉시 변경 등의 조치를 취하고 상세히 분석할 것이라고 밝혔다. 또 정부 시스템 정보를 함부로 제출하지 않도록 내부제도도 정비할 계획이다. 안행부 측은 “정부 시스템에 대한 방대한 분량의 자료 제공이 처음이고, 국가적으로 중요한 자료라 0.001%의 외부 유출 가능성에도 대비해야 한다”고 강조했다. 윤창수 기자 geo@seoul.co.kr
  • 방통위 ‘2G급 단속’에 판매점은 ‘LTE급 꼼수’

    방통위 ‘2G급 단속’에 판매점은 ‘LTE급 꼼수’

    “갤럭시S4 LTE-A의 할부금은 68만 4800원으로 개통되며 개통 30일 이후 38만원으로 전산에서 조정됩니다.” 휴대전화 할인구매 사이트에 올라온 업체 게시물에서 ‘할부 원금 확인하러 가기’라는 동영상 링크를 클릭했더니 이같이 스마트폰 할부 원금을 안내하는 남성의 목소리가 나왔다. 이는 휴대전화 대리점이 방송통신위원회의 단속을 피하기 위해 만든 ‘꼼수’다. 문자 검색을 이용한 단속에 걸리지 않기 위해 보조금 액수와 지급하는 방법을 음성으로 안내한 것이다. 방통위가 책정한 보조금 상한선(27만원)을 피하려는 휴대전화 판매점의 신종 편법이 기승을 부리고 있다. 이들은 우선 전산 조작으로 구매자에게 보조금 상한선 그 이상의 혜택을 주고 있다. 업계에서는 휴대전화를 개통한 뒤 일정 시점이 지나 구매자가 할부금 일부나 전부를 낸 것으로 처리하는 방법으로 보조금을 추가로 지급한다. 판매자와 구매자들은 이런 편법을 ‘선납’과 ‘완납’이라고 부른다. 전산상으로는 정상적인 보조금 거래여서 방통위가 알아낼 수 없다. 일부 판매점은 아예 현금을 추가 지급하거나 고객의 계좌로 송금하기도 한다. 업계에서는 이를 ‘페이백’이라고 한다. 네티즌들은 한글 초성만을 따서 ‘ㅍㅇㅂ’이라고 부른다. 페이백 방식에서는 업체가 종종 약속한 현금을 구매자에게 지급하지 않기도 한다. 구매자는 약속한 금액을 받지 못해도 거래 자체가 편법인 탓에 법적 구제를 받을 수 없다. 방통위가 주말 단속에도 적극 나서면서 판매점들은 주말 짧은 시간 내에 과다 보조금을 한꺼번에 처리하는 꼼수를 쓴다. 업계에서는 이를 ‘스팟’이라고 부른다. 수백건의 가입 신청서를 평일에 미리 모집해 놓고 통신사가 설정한 특정 주말 시간대에 신청서를 모두 넘기는 방식이다. 통신사는 30~60분 동안만 과다 보조금을 책정하고, 판매점은 그 시간이 지나면 판매 정책를 종료한다. 통신사가 주도하는 편법이어서 판매업체가 단속에 걸리는 일은 드물다. 기업 특별판매 물량을 이용해 일반 구매자에게 할인 혜택을 주는 판매업체도 있다. 한 인터넷 판매업체는 지난달 말까지 대기업 임직원 대상의 특판 물량을 확보해 홈페이지에서 판매했다. 이 경로로 현재 70만원에 판매되는 갤럭시 노트2를 27만원에 구입한 A(23·여)씨는 10일 “신청하기 버튼을 누르자 아이디와 비밀번호를 나타내는 안내 창이 떴고, 이를 채워넣자 직원용 페이지가 열렸다”면서 “판매업체 관계자가 ‘통신사나 방통위 직원으로부터 전화가 오면 삼성전자 직원 친구를 통해 구입했다고 대답하라’고 알려줬다”고 털어놨다. 방통위는 인력 부족 등으로 판매점까지 단속의 손길을 뻗치지 못하는 실정이다. 방통위 통신시장조사과 관계자는 “조사 인력의 한계가 있어 대리점 중심으로 단속하고 있다”면서 “본사 전산자료와 해당 대리점의 자료를 대조하는 방식으로 편법 보조금 사례를 파악해 나가고 있다”고 말했다. 김민석 기자 shiho@seoul.co.kr
위로