찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 비밀번호
    2025-12-10
    검색기록 지우기
  • 팔레스타인
    2025-12-10
    검색기록 지우기
  • 빌리언스
    2025-12-10
    검색기록 지우기
  • 2차 남북정상회담
    2025-12-10
    검색기록 지우기
  • 최우수선수
    2025-12-10
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
3,016
  • 입으려다 깜짝!…옷에 A4 태그·자물쇠 채운 쇼핑몰들, 왜? [여기는 중국]

    입으려다 깜짝!…옷에 A4 태그·자물쇠 채운 쇼핑몰들, 왜? [여기는 중국]

    중국 전자상거래 업체들이 일부 소비자들의 ‘반품 악용’을 막기 위해 의류에 대형 라벨이나 자물쇠를 부착하는 이색적인 방지책을 내놓고 있다. 옷을 한두 번 입은 뒤 반품하는 소비 행태가 확산하자 이를 차단하려는 조치다. 최근 중국 최대 쇼핑 행사인 광군제(光棍節·11월 11일)를 맞아 여러 온라인 상점이 의류에 ‘라벨 제거 시 교환·환불 불가’ 문구가 적힌 A4용지만한 태그를 달거나, 지퍼 부분에 비밀번호 자물쇠를 거는 방식 등을 도입했다고 홍콩 사우스차이나모닝포스트(SCMP)가 14일(현지시간) 보도했다. 베이징의 한 온라인 상점은 “구매 확정 후에야 자물쇠 비밀번호를 알려준다”며 “무료로 옷을 입고 반품하는 일부 소비자들의 행위를 막기 위한 취지”라고 설명했다. 중국 전자상거래업계는 2014년 개정된 소비자권익보호법 시행 이후 ‘7일 무조건 반품제’를 도입했다. 상품을 받은 뒤 7일 이내라면 이유를 불문하고 반품할 수 있는 제도다. 하지만 일부 소비자가 이를 악용해 ‘입고 반품’하는 사례가 늘면서, 상점들의 피해가 커지고 있다는 지적이 나온다. 2024년에는 한 상점주가 “학생들이 의상 7벌을 착용 후 반품했다”며 불만을 제기한 사례가 온라인에서 화제를 모았다. 의류가 오염된 데다 가격표까지 제거됐지만, 플랫폼은 학생 측의 반품 요청을 받아들여 전액 환불을 진행했다. 상점주는 “너무 마음이 아팠다”며 사건을 폭로했다. 2025년에는 중국의 2인조 밴드가 무대에서 착용한 약 120만 원 상당의 재킷 두 벌을 반품해 논란이 일었다. 이후 문제가 커지자 스타일리스트가 브랜드 측에 사과하고 보상을 제안했다. 상인들은 플랫폼이 대체로 소비자 편을 든다고 토로한다. 중국 매체에 따르면 여성복 온라인 상점의 평균 반품률은 50~60%에 달하며, 특히 정장류에서 ‘착용 후 반품’이 빈번한 것으로 알려졌다. 베이징중원법률사무소의 왕웨이웨이 변호사는 “소비자는 반품 전 상품의 완전한 상태를 보장해야 하며, 그렇지 않다면 상점이 환불을 거부할 수 있다”고 말했다. 네티즌들 역시 “가격표를 단 채 여행을 다니는 사람들을 자주 보는데, 소비자로서 반품된 상품을 구매할까 봐 불쾌하다”며 상점들의 ‘대형 라벨’ 전략을 지지하고 있다.
  • 코요테 김종민·빽가, 문원에 “신지 돈만 쓰냐” 일침

    코요테 김종민·빽가, 문원에 “신지 돈만 쓰냐” 일침

    그룹 코요태 멤버 김종민과 빽가가 신지의 예비신랑인 가수 문원을 향해 뼈 있는 농담을 하며 경고했다. 신지는 최근 자신의 유튜브 채널 ‘어떠신지?!?’에 ‘다시 만났습니다’라는 제목의 영상을 게재했다. 해당 영상에는 신지의 집들이를 위해 빽가, 김종민이 찾아온 모습이 담겼다. 문원은 집들이 음식을 준비하며 신지를 챙겼다. 김종민은 문원을 향해 “우리가 중간에는 봤지만 ‘어떠신지?’에서는 그때 이후로 처음 본 거지 않냐”고 운을 뗐다. 이에 빽가는 “저 화장실 좀”이라며 농담했고, 김종민은 “넌 화장실 좀 가지 말라”고 했다. 빽가는 “코요태도 코요태지만 신지가 혼자 활동도 많이 하지 않았냐”며 “대한민국 사람이 다 아는 신지를”이라고 말하자, 문원은 당황한 기색을 보이며 “정신이 번쩍했다”고 말했다. 이어 김종민은 “그래도 신지가 문원하고도 만나면서도 이렇게 잘 됐으니, 잘될 것 같다”고 했고, 신지는 문원에 대해 “엄청 야무지다”며 “처음 봤을 때 거들먹거려서 ‘뭐야’ 그랬는데 그렇지 않더라”고 칭찬했다. 문원은 “신지가 나에게 엄청 짠돌이라고 한다”고 말했고, 빽가는 “신지 돈만 쓰냐”며 “우리가 다 본다”고 장난치며 경고했다. 이에 문원은 “아니다, 아니다, 절대”라며 손사래를 쳤고, 빽가는 “그런 생각하지 말라”고 했다. 김종민도 “우리가 지켜보고 있다. 매의 눈으로 본다”고 거들었다. 최근 신지는 자신이 타던 포르쉐를 문원에게 선물하고 새로운 중고 포르쉐를 구입해 화제가 된 바 있다. 빽가는 신지에게 “너 금고 비밀번호 진짜 알려주지 말라”면서 “우리 팀 건드리면 다 죽어”라고 말하기도 했다. 앞서 신지는 지난 6월 23일 소속사를 통해 문원과 내년 상반기 결혼을 준비 중이라고 밝혔다. 이어 지난 7월 유튜브를 통해 김종민과 빽가를 만나 문원이 ‘돌싱’이며 딸까지 있다는 사실을 밝혀 놀라움을 안겼다. 이후 해당 영상에서 빽가가 이 이야기를 듣고 잠시 화장실을 다녀온다며 자리를 비우는 모습이 화제가 됐다. 또한 해당 영상에서 문원이 “신지가 이렇게 유명한 사람인 줄 몰랐다”고 발언해 팬들 사이에서 논란이 된 바 있다. 부정적인 여론이 확산되면서 문원의 사생활과 관련한 각종 의혹까지 제기됐고, 신지 소속사는 문원이 전처와 혼전임신으로 결혼한 것은 맞으나 다른 모든 의혹은 사실이 아니라고 밝혔다. 현재 신지는 유튜브를 통해 문원과 결혼을 준비 중인 근황을 전하고 있다. 두 사람은 내년 상반기 결혼식을 올릴 예정이다.
  • 토막난 남녀 시신 사막서 발견… ‘코인 백만장자’ 러 부부였다

    토막난 남녀 시신 사막서 발견… ‘코인 백만장자’ 러 부부였다

    가상자산(암호화폐) 투자 사기 전과가 있는 러시아 국적의 백만장자 부부가 최근 아랍에미리트(UAE) 두바이 사막에서 토막 난 시신으로 발견돼 러 당국이 수사에 나섰다. 콤소몰스카야프라브다, 폰탄카 등 러시아 매체 보도에 따르면 상트페테르부르크 중앙수사국은 이들 부부가 몸값을 요구받은 후 납치돼 살해됐으며 범죄의 전말을 파악하기 위해 UAE 당국과 협력하고 있다고 지난 7일(현지시간) 밝혔다. 암호화폐 백만장자 로만 노박(38)과 그의 아내 안나 노박이 마지막으로 목격된 건 지난달 2일 오만 국경 인근 두바이 하타 지역에서였다. 부부의 운전기사는 이 지역 한 호수 근처에 두 사람을 내려줬는데, 이들은 투자자와의 미팅을 위해 다른 차량으로 옮겨탄 뒤 종적을 감췄다. 부부의 친척들은 이들과 며칠간 연락이 닿지 않자 실종 신고를 했다. 실종 신고 후 약 한 달만인 최근 두바이 사막에서 신체가 절단된 채로 매장된 남녀 시신을 발견됐고, 이들 부부임이 확인됐다. 범인들은 투자 미팅을 명목으로 부부를 유인해 임대 빌라로 데려가 암호화폐 지갑 비밀번호를 요구했으며, 지갑이 비어 있는 것을 확인하고는 부부를 토막 살해했다고 폰탄가가 익명의 소식통을 인용해 전했다. 이 납치·살해 사건에는 조직원 3명과 고용된 중개인 5명 등 러시아인 8명이 연루된 것으로 의심되고 있다. 이 중 7명은 러 수사기관이 구금했으며 남은 1명은 UAE 당국이 추적 중인 것으로 전해졌다. 이들 부부가 납치된 후 범인들은 가족에게 거액의 몸값을 요구했으나, 실제 송금은 이뤄지지 않은 것으로 알려졌다. 로만 노박은 실종 당시 사업 개발을 미끼로 암호화폐 투자자들로부터 3800만 파운드(약 733억원) 이상을 빼돌린 혐의로 조사를 받고 있었던 것으로 파악됐다. 로만 노박은 자신을 성공적인 기업가로 소개하고 텔레그램 창립자인 파벨 두로프와 관계가 있다고 주장하면서 러시아 암호화폐 시장에서 이름을 알렸다. 그는 암호화폐 송금 플랫폼 핀토피오를 개발하고 러시아, 중국, 중동 등지에서 투자자를 유치했다. 로만 노박은 2020년 11월 암호화폐 투자 사기 혐의로 유죄를 선고받아 상트페테르부르크 교도소에서 6년간 복역했다. 2023년 석방된 그는 이후 해외로 이주해 새로운 사업에 대한 투자 유치를 계속 이어갔다. 부부는 생전 호화 생활을 하는 모습을 소셜미디어(SNS)를 통해 자주 공유해왔다. 두바이에서 고급 자동차와 개인 제트기를 자랑했고, 디즈니랜드와 해외 휴양지 등을 여행하는 사진도 올렸다. 부부의 어린 두 자녀는 현재 친척들이 맡아 돌보고 있다.
  • 변재석 경기도의원 “연수원은 디지털 행정전환으로 전문성 강화, 평생학습은 참여 확산으로 질 높여야”

    변재석 경기도의원 “연수원은 디지털 행정전환으로 전문성 강화, 평생학습은 참여 확산으로 질 높여야”

    경기도의회 교육행정위원회 변재석 의원(더불어민주당, 고양1)은 11월 12일(수) 경기도의회 제387회 정례회 행정사무감사에서 남부연수원과 평생학습관을 대상으로 행정 효율성과 교육 콘텐츠의 질적 고도화 필요성을 강조했다. 변 의원은 남부연수원 초등교원연수부의 원격연수 전화상담 전담 교육공무직이 전화상담·운영 업무를 맡고 있는 구조를 짚으며, “최근 상담 유형을 보면 로그인, 이수증 출력, 비밀번호 초기화 등 반복·표준화된 문의가 높은 비중을 차지하고 있다”고 지적했다. 이어 “이러한 문의는 챗봇·FAQ·ARS 등 디지털 지원수단이 1차 대응을 흡수하도록 설계해, 직원들이 보다 전문적인 연수 기획과 현장 지원 업무에 집중할 수 있도록 해야 한다”고 제안했다. 또한 “AI 전환은 인력을 대체하려는 것이 아니라, 반복 업무를 줄여 전문성이 필요한 영역에 역량을 집중시키기 위한 지원 장치”라고 강조했다. 이에 대해 심한수 남부연수원장은 30명의 과정관리강사와의 협업 체계 구축을 검토하겠다고 답변했으며, 변 의원은 “상담 전담 인력과 과정관리강사의 역할을 분리 운영하는 현 체계를 협업·보완형 구조로 개편하고, 상담 데이터를 기반으로 인력 배치의 탄력성을 높여야 한다”고 덧붙였다. 이어 변의원은 평생학습관을 대상으로 “지난해 ‘번데기학교·부모숲학교·오팔학교’ 채널을 ”경기도교육청평생학습관TV“로 통합한 이유가 중복투자 방지와 효율성 제고였던 만큼, 예산에 걸맞은 데이터 기반 기획과 홍보 전략이 필요하다”고 지적했다. 그는 “일부 콘텐츠의 조회수만으로 성과를 판단하기보다, 교사·학부모·학생이 직접 참여하고 공유·확산하는 구조로 발전해야 진정한 평생학습 문화가 자리 잡을 것”이라며 “숫자 중심에서 참여 중심으로 정책 방향을 전환해야 한다”고 강조했다. 이에 대해 류영신 평생학습관장은 고조회 콘텐츠와 질적 개선 사례를 소개하며, “향후 데이터 분석을 기반으로 참여형 콘텐츠 기획을 확대하겠다”고 답했다. 변 의원은 “디지털 전환은 사람을 줄이자는 게 아니라, 사람이 더 가치 있는 일을 할 수 있도록 돕는 행정 혁신이어야 한다”며 “상담 전담 인력의 전문성을 살리고, 현장 연수·콘텐츠 품질 관리 등 교육현장의 핵심 업무에 집중할 수 있는 구조로 전환해야 한다”고 강조했다. 또 “평생학습 또한 조회수가 아니라 참여와 공유가 성과가 되는 구조로 나아가야 한다”며 “교육행정이 기술 중심이 아닌 사람 중심의 디지털 행정으로 자리 잡길 기대한다”고 밝혔다.
  • 지미연 경기도의원 ‘복지재단의 기본부터 다시 세워야’... 도민 신뢰 회복 촉구

    지미연 경기도의원 ‘복지재단의 기본부터 다시 세워야’... 도민 신뢰 회복 촉구

    경기도의회 보건복지위원회 지미연 의원(국민의힘, 용인6)은 11월 10일(월) 제387회 정례회 중 경기도복지재단 행정사무감사에서 “복지재단이 도민을 위한 기관이라는 본질을 잃고 있다”며, 조직의 체질개선과 책임경영 전환을 강하게 촉구했다. 지 의원은 복지재단 홈페이지 ‘칭찬합니다/불편합니다’ 게시판에 게시된 보안카드와 통장 비밀번호 요구 민원 사례를 언급하며 “이런 민원이 3개월 넘게 방치됐는데도 대표이사조차 인지하지 못했다는 것은 충격”이라고 질타했다. 이어 “1421만 도민이 복지재단의 이용자이자 주인이다. 게시판 하나도 도민을 위한 창구로 운영하지 못한다면, 복지재단의 신뢰는 무너진 것”이라고 강조했다. 또한 지 의원은 재단의 예산·결산 오류를 지적하며 “기본적인 회계조차 불일치한 채 제출한 것은 행정 신뢰를 스스로 무너뜨리는 일”이라며 “경영평가에서 낮은 점수를 받는 이유가 바로 여기에 있다”고 말했다. 지 의원은 “복지는 시스템이 아니라 ‘신뢰’의 문제다. 복지재단은 도민에게 부끄럽지 않은 기본부터 다시 세워야 한다”며 “경기도가 선도해야 할 복지행정이 형식적 관리에 머물러선 안 된다”고 거듭 강조했다.
  • 북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    악성 파일 유포해 ‘먹통’ 만들어일상생활 교란하는 단계로 진화 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰은 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태였다. 이 때문에 초동 대응이 늦어졌고 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해 온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·정보기술(IT) 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여 준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고 PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    지니언스 시큐리티 센터 ‘위협 분석 보고서’ 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티 센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰이 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태여서 대응이 늦어졌다. 이 때문에 초동 대응이 늦어졌고, 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고, 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·IT 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과, 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고, 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고, PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며, 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    북한 배후 해킹조직이 개인의 스마트폰과 PC를 원격 조종해 사진·문서·연락처 등 주요 데이터를 통째로 삭제하는 ‘파괴형 사이버 공격’을 감행한 정황이 포착됐다. 단순한 정보 탈취를 넘어 현실 피해로 이어진 사례가 공식 보고된 것은 이번이 처음이다. 10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 연계 해킹조직은 안드로이드 기반 스마트폰을 중심으로 피해자 기기를 원격 초기화하고, 탈취한 카카오톡 계정을 이용해 악성 파일을 지인들에게 유포한 것으로 분석됐다. 센터에 따르면 지난 9월 국내 한 심리상담사의 스마트폰이 초기화된 뒤 ‘스트레스 해소 프로그램’으로 위장한 악성 파일이 상담사의 지인들에게 대량 전송됐다. 같은 달 북한 인권운동가의 스마트폰에서도 동일한 수법이 재현돼 악성 파일이 30명 이상에게 동시 전파됐다. 지니언스는 이번 공격이 기존 사회공학적 해킹 수법을 넘어선 ‘실질적 파괴 단계’라고 평가했다. 해커들은 피해자의 구글 위치 데이터를 활용해 외출 시간을 확인한 뒤 ‘내 기기 찾기’ 기능을 이용해 스마트폰을 원격 초기화한 것으로 드러났다. 이 과정에서 피해자의 PC와 태블릿까지 감염돼 추가 공격이 이뤄졌다. 특히 피해자의 웹캠과 마이크를 제어해 일거수일투족을 감시했을 가능성도 제기됐다. 보고서에 따르면 악성코드 내부에서 카메라·마이크 접근 권한이 확인됐으며, 피해자가 외부에 있는 시점을 노려 공격이 실행됐다. 지니언스는 “안드로이드 기기 데이터 삭제, 계정 탈취, 악성코드 전파를 결합한 수법은 전례가 없다”며 “북한의 사이버공격이 사람들의 일상 영역까지 침투한 수준”이라고 분석했다. 전문가들은 로그인 2단계 인증과 브라우저 비밀번호 자동저장 차단, PC 미사용 시 전원 차단 등 기본 보안 수칙 강화를 당부했다.
  • 모델 한혜진 유튜브에 웬 ‘코인 라이브 방송’…‘86만’ 채널 해킹 의심

    모델 한혜진 유튜브에 웬 ‘코인 라이브 방송’…‘86만’ 채널 해킹 의심

    구독자 86만을 보유한 모델 한혜진의 개인 유튜브 채널에서 코인 관련 라이브 방송이 송출돼 채널 해킹 가능성이 제기됐다. 이후 한혜진의 채널은 접속이 차단된 상태다. 10일 새벽 한혜진 유튜브 채널에는 한혜진이 이전에 올려왔던 영상들과 콘텐츠 방향성이 전혀 다른 코인 관련 라이브 방송이 송출됐다. 그간 한혜진은 일상 브이로그, 패션 관련 콘텐츠를 선보여왔다. 실시간 방송 제목은 ‘리플(XRP) : 브래드 갈링하우스 CEO의 성장 예측’이었다. 영상 섬네일에는 1세대 알트코인 리플(XRP)의 최고경영자(CEO)인 브래드 갈링하우스의 모습이 담겼다. 해당 방송에서는 “리플의 CEO인 브래드 갈링하우스가 리플(XRP)의 미래 성장에 대한 인사이트와 예측을 공유한다. 갈링하우스는 암호화폐 시장이 진화함에 따라 향후 몇 년간 리플의 전략이 무엇인지, 그리고 주요 업계 트렌드를 활용하기 위해 XRP가 어떻게 포지셔닝되어 있는지에 대해 설명한다”는 안내가 이뤄졌다. 이에 누리꾼들 사이에서는 “유튜브 계정이 해킹당한 것 같다”, “시간이 지났는데 조치가 이뤄지지 않는다” 등 우려 섞인 반응이 나왔다. 10일 오전 한혜진의 유튜브 채널은 접속이 차단된 상태다. 기존 유튜브 채널 주소로 접속하면 “죄송합니다. 이 페이지를 사용할 수 없습니다. 다른 검색어로 검색해 보세요”라는 설명과 함께 채널이 더 이상 표시되지 않는다. 앞서 한때는 “유튜브 커뮤니티 가이드를 위반했기 때문에 채널이 삭제됐다”는 문구가 안내되기도 했다. 이와 같은 대형 유튜브 채널 해킹 사례는 이번이 처음은 아니다. 지난해 7월에는 유튜브 채널 tvN 드라마(당시 구독자 약 700만)와 티빙(당시 구독자 약 100만)이 해킹된 바 있다. 당시 해당 유튜브 채널 이름과 로고는 리플(Ripple)로 바뀌고, 채널에서 리플 관련 영상이 라이브 방송으로 송출됐다. 같은 해 3월에는 그룹 아이브, 몬스타엑스 등의 공식 유튜브 채널이 해킹당했다. 당시 이 채널들의 이름은 ‘SpaceX’로 변경되기도 했다. 전문가들은 이러한 유튜브 계정 탈취 해킹의 배후에 금전적 이득을 노린 범죄 세력이 있다고 분석한다. 이들에 따르면 해커들은 탈취한 유튜브 채널에 유명 CEO의 강연 영상 등으로 홍보 영상을 내건 뒤, 에어드랍 이벤트를 앞세워 사기 사이트 접속을 유도해 코인을 입금받는 범죄 수법을 쓴다. 에어드랍 이벤트는 블록체인이나 암호화폐 프로젝트에서 사용자 유치를 위해 토큰이나 코인을 무료로 배포하는 행사를 뜻한다. 또 유튜브 계정 비밀번호를 바꾼 후, 채널이나 영상을 복구해주는 조건으로 암호화폐나 금품을 요구하는 범죄 사례도 보고되고 있다.
  • 성시경뿐 아니었다…“10억 사기, 사채도 썼다” 가족 같던 매니저의 배신

    성시경뿐 아니었다…“10억 사기, 사채도 썼다” 가족 같던 매니저의 배신

    가수 성시경이 오랜 매니저에게 금전 피해를 입은 사실이 뒤늦게 알려지며, 과거 리사·천정명·정웅인 등 매니저 관련 사기 피해 사례들도 재조명되고 있다. 지난 3일, 성시경 소속사 에스케이재원은 “전 매니저가 재직 중 업무 수행 과정에서 회사의 신뢰를 저버리는 행위를 한 것으로 확인됐다”고 밝혔다. 해당 매니저는 성시경과 지난 소속사에서부터 10년 넘게 함께하며 공연·방송·광고·행사 등 모든 실무를 담당해온 인물이다. 심지어 성시경은 지난해 이 매니저의 결혼식에서 축가를 부르고 결혼식 비용까지 전액 부담했던 것으로 알려졌다. 성시경은 자신의 인스타그램을 통해 “최근 몇 개월이 참으로 괴롭고 견디기 힘든 시간의 연속이었다”며 “믿고 아끼고 가족처럼 생각했던 사람에게 믿음이 깨지는 일을 경험하는 건 데뷔 25년 처음 있는 일도 아니지만, 이 나이 먹고도 쉬운 일이 아니더라”고 심경을 토로했다. 그는 유튜브 활동을 한 주 쉬며 연말 공연 진행 여부도 고심 중이다. 10억 사기에도 선처한 블랙핑크 리사 블랙핑크 리사는 2020년 데뷔 시절부터 함께한 매니저에게 10억원대 사기 피해를 입었다. 매니저는 리사에게 “부동산을 대신 알아봐주겠다”며 거액을 받았으나, 이를 도박 등으로 탕진한 것으로 전해졌다. 당시 소속사는 “신뢰했던 전 매니저였던 만큼 원만하게 해결되길 바라는 리사의 의사에 따라, 일부를 변제하고 나머지는 변제 계획에 합의 후 현재는 퇴사한 상태”라고 밝혔다. 정웅인 “사채업자 앞에서 무릎 꿇었다” 배우 정웅인은 채널A ‘절친 토큐멘터리-4인용 식탁’에 출연해 매니저로부터 전 재산을 잃은 경험을 털어놨다. 정웅인은 “매니저를 잘못 만나 전 재산을 날렸다”며 “내 명의의 서류를 이용해 차를 담보로 대출을 받고 사채까지 썼더라”고 당시를 회상했다. 그는 “집에 압류 딱지가 붙었다. 사채업자에게 무릎을 꿇고 빚 탕감을 부탁했다. 인생에서 처음으로 무릎을 꿇었다”고 고백했다. 함께 출연한 장항준 감독은 “도장까지 들고 다니며 거의 모든 자산을 빼갔더라”고 덧붙여 충격을 더했다. 배우 천정명 역시 SBS ‘미운우리새끼’에 출연해 2019년부터 5년간 공백기를 가진 이유를 밝혔다. 그는 “16년 함께 일한 매니저가 부모님까지 속여 돈을 빌리고 횡령했다”며 “너무 믿었던 친구에게 배신당하니까 많이 힘들었다. 감정 컨트롤이 안 돼서 ‘일을 그만둬야 하나’ 하면서 은퇴까지 심각하게 고민했다”고 말했다. 격투기 선수 출신 방송인 추성훈은 2023년 KBS2 ‘사장님 귀는 당나귀 귀’에 출연해 “매니저가 내 돈을 관리해준다고 했다. 알고 지낸 세월이 길어서 내 통장을 믿고 맡겼다. 그런데 데뷔 이후 6년 동안 모은 돈을 다 가져갔더라. 어머니에게 집 한 채 사드려야지 하고 통장을 확인했는데 20만원밖에 없었다”고 폭로했다. 손담비는 2018년 JTBC ‘아는 형님’에 출연해 “늘 같이 생활하는 매니저에게 집 비밀번호를 알려줬다. 그런데 내가 활동하고 있을 때 이삿짐센터를 불러 집안의 모든 짐을 훔쳐 갔다”며 “가구는 물론 속옷까지 가져갔다”고 밝혔다. 도박 빚에 시달리던 전 매니저는 회사 자산까지 손댔다가 검거됐고, 이미 팔린 물건들은 되찾지 못했다고 했다. 가까웠던 관계일수록 배신의 상처는 크다. 금전적 피해를 넘어 인간에 대한 불신으로 이어진다고 피해 연예인들은 입을 모았다. 네티즌들은 “다시는 사람을 못 믿게 될 것 같다” “방송에도 나왔는데 충격이다” “본인 잘못이 아닌데 너무 힘들지 않았으면 좋겠다” 등의 반응을 보이며 피해를 입은 연예인들에게 위로를 전했다.
  • 산부인과 女환자들 속옷 벗는 영상이 음란물 사이트에… “해킹당해” 인도 병원 파문

    산부인과 女환자들 속옷 벗는 영상이 음란물 사이트에… “해킹당해” 인도 병원 파문

    CCTV 비밀번호 ‘admin123’… 대규모 해킹 여성병원에서 환자들이 속옷을 벗거나 신체 일부가 드러난 영상이 음란물 사이트에 올라오는 등 인도 전역에서 대규모 해킹 피해가 발생했다고 4일(현지시간) 타임스오브인디아, NDTV 등 현지매체가 전했다. 산부인과 폐쇄회로(CC)TV 영상 유출 사건이 처음 알려진 건 지난 2월이었다. 인도 서부 구자라트주(州) 라지코트의 한 산부인과 병원에서 여성 환자들이 검진을 받는 영상이 음란물 사이트에 올라오는가 하면 텔레그램 그룹을 통해 판매되고 있다는 사실이 드러났다. 병원 측은 서버가 해킹당했다고 주장했다. 병원 관계자는 당시 “영상이 어떻게 유출됐는지 모르겠다. CCTV 서버가 해킹된 것으로 보인다. 경찰에 신고할 예정”이라고 밝혔다. 조사 결과 이 산부인과의 CCTV 대시보드는 인도 전역에서 해킹된 80여개 중 하나로 드러났다. 해커들은 지난해 거의 한 해 동안 병원 영상을 비롯해 학교, 기업, 영화관, 공장, 심지어 개인 주택의 CCTV 영상에 접근해온 것으로 파악됐다. 조사관에 따르면 해커들은 올해 초 체포되기 전까지 2024년 1월부터 12월까지 9개월 동안 약 5만 개의 클립을 훔쳤습니다. 이들은 해킹한 최소 80개 CCTV 대시보드를 통해 영상 5만개 이상을 빼낸 것으로 조사됐다. 해킹 피해를 입은 대부분 기관은 CCTV 대시보드의 기본 비밀번호인 ‘admin123’을 바꾸지 않은 채 그대로 사용하고 있었다는 공통점이 있었다. 해커들은 단어, 숫자, 기호 조합을 이용한 무차별 대입(브루트 포스) 방식으로 시스템에 침입했는데, 비밀번호가 너무 단순해 비교적 적은 노력으로 해킹이 가능했다. 산부인과 영상 유출 사건 해커 일부는 체포됐지만, 해당 CCTV 영상들은 지난 6월까지도 텔레그램 그룹에서 계속 판매되고 있던 것으로 전해졌다. 영상 일부는 유튜브 채널 등에 티저 형태로 올라왔으며, 비공개 텔레그램 그룹에서 영상 하나에 700~4000루피(약 1만~6만 5000원)에 판매되기도 한 것으로 알려졌다. 현지 전문가들은 이번 사건이 강력한 비밀번호 설정과 이중 인증(2단계 인증) 사용의 필요성을 다시 한번 상기시킨다고 지적했다. 특히 병원처럼 민감한 개인 데이터를 다루는 기관은 보안정책을 반드시 강화해야 한다고 강조했다.
  • 위아오너, QR 기반 간편 송금 결제 플랫폼 ‘ON:GI(온기)’ 공식 출시

    위아오너, QR 기반 간편 송금 결제 플랫폼 ‘ON:GI(온기)’ 공식 출시

    “기부·후원 시장의 디지털 전환 본격화... 납부자 편의성 및 단체 행정 효율성 극대화” 핀테크 스타트업 ㈜위아오너(대표 노상호)가 QR코드 기반 간편 송금 결제 플랫폼 ‘ON:GI(온기)’를 공식 출시하며 15조 원 규모의 국내 기부·후원 시장의 디지털 전환에 본격적으로 나섰다. ‘ON:GI’는 QR코드 스캔 한 번으로 기부·후원부터 전자확인증 발급까지 원스톱으로 처리할 수 있는 비대면 결제 솔루션이다. 별도의 앱 설치 없이 비밀번호 입력만으로 송금을 완료해 납부자의 편의성을 극대화했다. ‘ON:GI’는 단체 입장에서 기존 신용카드, 가상계좌, CMS(자동이체) 서비스 대비 절반 수준의 비용으로 이용 가능해 비용 경쟁력이 높다. 특히, 기부금 관리의 행정 부담을 크게 줄여준다. 단체 관리자는 홈택스 업로드용 내역 파일을 손쉽게 생성할 수 있으며, 현금영수증 등록 단체는 자동 현금영수증 발급 기능을 활용할 수 있다. 이를 통해 종교단체, 비영리기관, 개인 창작자 등 다양한 이용 주체가 기부 및 후원 데이터를 효율적으로 관리할 수 있다. 위아오너는 ‘ON:GI’를 교회·성당·사찰 등 종교단체부터 사회복지법인, 시민단체, 개인 크리에이터, 정치후원단체 등에 이르기까지 폭넓게 활용할 수 있도록 설계했다. 가장 큰 특징은 실명계좌 노출 없이 안전하게 송금을 받을 수 있다는 점이다. 전자금융업자(지급결제대행사·PG)를 통해 거래를 진행해 최근 증가하는 계좌 노출 및 이를 악용한 금융사기를 원천 차단한다. 또한, 신용카드 결제 대비 두 배 수준인 30%의 현금영수증 소득공제율이 적용돼 소액 기부 활성화에도 기여할 것으로 기대된다. 국세청 자료에 따르면 2022년 국내 기부금 총액은 약 15조 원이며, 온라인 후원 시장 또한 연간 1조 원 규모로 빠르게 성장하고 있다. 위아오너는 ‘ON:GI’를 비영리단체와 창작자를 연결하는 디지털 후원 인프라로 육성하여 투명하고 건강한 기부 및 후원 생태계 조성을 목표로 한다. 이를 위해 일정 기간 무상 이용 프로모션도 함께 진행한다. 위아오너 관계자는 “‘ON:GI’는 기술적 편의성과 보안성을 겸비한 솔루션으로, QR 하나로 후원과 기부가 모두 간편하게 가능한 환경을 조성함으로써 더 많은 사람들이 나눔에 쉽게 참여하고 익숙해지는 시대를 열어 투명하고 지속 가능한 기부문화 확산에 기여할 것”이라고 밝혔다.
  • “해외여행 가요” 타인 인스타그램 게시물 보고 빈집 턴 40대…벌금 500만원

    “해외여행 가요” 타인 인스타그램 게시물 보고 빈집 턴 40대…벌금 500만원

    해외여행을 간다는 타인의 사회관계망서비스(SNS) 게시물을 보고 빈집을 턴 40대가 벌금형을 선고받았다. 대구지법 형사3단독(부장 박태안)은 절도, 주거침입 등의 혐의로 기소된 A(49)씨에게 벌금 500만원을 선고했다고 29일 밝혔다. A씨는 지난해 11월 12일 대구시 북구에 있는 B씨 집에 들어가 현금 36만원을 훔친 혐의로 재판에 넘겨졌다. A씨는 B씨 아내가 인스타그램에 올린 게시물을 보고 이들 가족이 해외여행을 떠났다는 걸 확인한 뒤 범행을 저질렀다. A씨는 B씨의 집 현관문 비밀번호도 B씨 가족의 생일 관련 게시물을 보고 알아낸 것으로 조사됐다. 재판부는 “피고인이 잘못을 인정하고 반성하고 있으며 피해액이 소액이고 피고인이 항암치료를 한 뒤 겪은 정신병적 증세가 범행에 영향을 미친 점을 종합했다”고 양형 이유를 설명했다.
  • 보이스피싱 조직에 대포통장 넘기고 14억 세탁…총책 등 12명 검거

    보이스피싱 조직에 대포통장 넘기고 14억 세탁…총책 등 12명 검거

    국내에서 대포통장을 모집해 국외 보이스피싱(전화금융사기) 조직에 전달하고 피해금을 가상화폐로 바꿔 조직에 전달한 통장모집 총책 등 일당이 경찰에 붙잡혔다. 경남 마산동부경찰서는 전기통신사기 특별법 위반 등 혐의로 30대 관리 총책 A씨 등 5명을 구속하고, 이들에게 통장을 넘긴 B씨 7명을 불구속 입건했다고 29일 밝혔다. A씨 등 구속 피의자 5명은 지난 5월 텔레그램으로 모집한 B씨 등 7명에게서 계좌 정보를 넘겨받고, 보이스피싱 피해금 14억 3500만원 상당을 가상화폐로 바꿔 상부 조직에 전달한 혐의를 받는다. B씨 등 7명은 일정 금액을 받는 조건으로 A씨 등에게 통장 정보를 넘긴 혐의다. 통장 정보를 넘긴 7명은 주로 20~30대였다. 이들은 대포통장에 들어온 보이스피싱 피해금의 2%가량을 수익으로 주겠다는 말에 넘어가 본인 명의 계좌번호와 비밀번호 등을 일당에게 제공했다. 이들 일당의 상부 조직은 저금리 대환대출 수법 등으로 보이스피싱 범행을 저질렀다. 피해자는 22명으로 파악됐다. 지난 5월 보이스피싱 피해 신고를 접수한 경찰은 탐문수사와 폐쇄회로(CC)TV 분석 등을 통해 지난 9월까지 차례대로 일당과 대포통장 명의 대여자들을 검거했다. 범죄수익금 중 대포통장에 남아 있던 5억 4000만원을 동결한 경찰은 향후 기소 전 추징 보전 절차를 진행할 계획이다. 경찰은 “대가를 받았는지에 상관없이 자기 명의의 계좌번호와 비밀번호 등을 타인에게 대여 또는 양도하는 행위는 그 자체로 처벌받는다”며 “고액의 대가를 약속하면서 계좌와 비밀번호를 요구하는 어떠한 유혹에도 넘어가면 안 된다”고 강조했다.
  • 제주 ‘청부살인’ 타깃은… 100억 매출 맛집 여주인이었다[듣는 그날의 사건현장 - 전국부 사건창고]

    제주 ‘청부살인’ 타깃은… 100억 매출 맛집 여주인이었다[듣는 그날의 사건현장 - 전국부 사건창고]

    연간 매출 100억 원이 넘는 제주의 유명 식당 대표를 청부 살해한 50대 관리이사와, 범행을 실행한 50대 부부가 법의 엄중한 심판을 받았다. 피해자가 가장 신뢰했던 인물이 식당 경영권을 통째로 삼키기 위해 벌인 끔찍한 배신극의 전말이다. 대법원 1부(주심 김선수 대법관)는 지난 2월, 강도살인 등의 혐의로 기소된 주범 박모(55)씨에게 무기징역을 선고하고, 살인을 실행한 김모(50)씨에게 징역 35년을 선고한 원심을 확정했다. 범행에 가담한 김씨의 아내 이모(45)씨는 항소심에서 감형된 징역 5년이 확정됐다. 100억대 매출 식당 대표, 자택에서 참혹하게 피살사건은 2022년 12월 16일 낮 12시, 제주시의 한 빌라에서 시작됐다. 갈치구이 등으로 명성이 자자한 유명 식당 대표 A(당시 55세·여)씨의 자택에 김씨가 몰래 숨어들었다. 김씨는 A씨를 승용차로 미행하며 동태를 살피던 아내 이씨와 수시로 연락하며 작은방에 숨어 피해자의 귀가를 기다렸다. 그는 A씨의 집에서 찾아낸 둔기를 손에 쥔 채였다. 침입 3시간이 흐른 오후 3시쯤, 아내 이씨로부터 “A씨가 집에 들어가고 있다”는 결정적인 연락이 왔다. 곧이어 현관문을 열고 들어온 A씨가 작은방으로 들어서는 순간, 김씨는 A씨의 목을 감아 넘어뜨린 뒤 무자비하게 둔기를 휘둘렀다. A씨는 얼굴과 머리 등을 20여 차례 가격당해 현장에서 사망했다. 김씨는 범행 직후 A씨의 집에서 현금 491만 원과 1800만 원 상당의 명품 가방 및 금붙이를 훔쳤다. 그는 밖에서 대기하던 아내 이씨의 승용차를 타고 현장을 유유히 빠져나갔다. 수면 위로 드러난 ‘관리이사’의 검은 속내경찰은 현장에서 혈흔이 묻은 흉기를 확보하고, A씨 집 주변 CCTV 영상 등을 분석해 범행 나흘 만에 경남 양산의 자택에 있던 김씨 부부를 검거했다. 경남 양산에서 펌프카 기사로 일하던 김씨는 2억 3000만 원의 빚이 있었다. 경찰은 초기엔 금품을 노린 단순 강도살인으로 봤으나, 수사 과정에서 뜻밖의 인물이 부상했다. 김씨가 범행 전후로 A씨 식당의 관리이사 박씨와 수시로 통화한 내역이 드러났다. 경찰은 같은 날 즉시 박씨를 검거했다. 박씨는 경찰에서 “김씨에게 그저 손 좀 봐달라고 했을 뿐, 죽일 줄은 몰랐다”며 ‘살인’ 청부를 부인했다. 그러나 경찰과 검찰의 강도 높은 수사가 이어지면서, ‘식당 경영권’을 탈취하려 한 박씨의 추악한 욕망과 배신으로 얼룩진 사건의 전말이 모두 드러났다. ‘부산 고교 이사장’ 행세하며 접근... 신뢰 얻어 식당 침투박씨는 2017년 말, 한 골프연습장에서 A씨를 처음 만났다. 당시 A씨는 식당 지점을 늘리며 B 주식회사를 설립해 대표로 있던 재력가였다. 본사 월평균 매출만 7억 원에 달했고, 제주와 서울 강남에 부동산도 소유하고 있었다. A씨의 재력을 파악한 박씨는 자신을 ‘부산 모 고교 이사장이자 사업가’라고 속여 접근했다. 마침 A씨가 일시적 자금난을 겪자, 박씨는 여러 내연녀에게 빌린 돈을 A씨에게 건네며 환심을 샀다. A씨는 2018년 10월, 박씨를 B사의 관리이사로 임명했다. 박씨는 월급 500만~1000만 원을 받으며 호의호식했다. 그는 B사 지분이 전혀 없음에도 온갖 속임수로 수십억 원을 챙겨 명품으로 치장하고 외제차를 굴리는 등 호화로운 생활을 누렸다. 반면, 돈을 빌려준 내연녀들로부터는 “빚을 갚으라”는 독촉에 시달리는 이중생활을 했다. 신뢰가 무너진 계기, ‘문중 땅 사기’이들의 관계가 파국으로 치닫게 된 결정적 계기는 ‘문중 땅’ 사기 사건이었다. 박씨는 부산 기장에 있는 자신의 문중 땅에 손을 댔다. 문중 총무 직위를 이용해, 의결도 없이 A씨에게 “문중에 돈이 없어 땅을 팔아야 하는데 남에게 팔기 아깝다. 당신이 사라”고 꼬드겼다. 박씨를 철석같이 믿었던 A씨는 땅을 사기로 하고 수차례에 걸쳐 5억 4500만 원을 건넸고, 소유권이전 등기까지 받았다. 2022년 5월, 문중이 이 사실을 알고 박씨를 추궁했다. 박씨는 “B사에 자금이 달려 어쩔 수 없이 처분했다”고 속였지만, 문중은 박씨는 물론 A씨까지 사문서위조 혐의 등으로 고소했다. A씨는 격분하며 박씨와의 관계를 끊으려 했다. 당시 A씨가 박씨에게 보낸 문자 메시지에는 “도대체 당신 누구야”, “내가 당신한테 돌려받을 돈이 너무 많아”, “나하고 뭔 악연이길래 나를 이렇게 하는지 모르겠네”, “본점 2층 지을 때부터 다른 주머니 챙기려고... 단 한 번도 나한테 진실이지 않았어” 등 불신과 의심이 가득했다. 박씨는 문자를 무시하거나, 심지어 “학교 회의하고 있다”며 이사장 행세를 이어갔다. 박씨는 A씨가 사라지면 가로챈 토지 대금 5억 4500만 원에 대한 분쟁을 피하고, 식당 운영을 잘 모르는 A씨의 자녀들을 회유해 회사(식당) 운영권까지 빼앗을 수 있다고 판단했다. 그는 결국 ‘살인청부’라는 최악의 범죄를 계획했다. “빚 갚아주고 식당 운영권 주겠다”... 살인 청부박씨는 양산의 한 노래방 업주 소개로 알게 된 김씨를 살인청부업자로 선택했다. 그는 B사 관리이사 명함을 건네며 A씨에 대한 거짓 험담부터 늘어놓았다. “물려받은 토지 등 40억 원을 들여 B사 지분 40%를 가졌는데 A씨가 수익금을 주지 않는다”, “A씨가 내 재산을 모두 빼앗아 갔다. (속칭) ‘꽃뱀’이다”라고 속였다. 박씨는 거액의 채무에 시달리던 김씨에게 “범행에 성공하면 이틀 뒤 빚을 모두 갚을 현금을 주고, 식당 2호점 공사권과 운영권을 주겠다”고 유혹했다. 김씨 부부는 이를 받아들였다. 이들은 신분 발각을 피하기 위해 우연히 습득한 타인의 주민등록증으로 전남 여수에서 여객선을 타고 제주에 입도했다. 2022년 9월부터 5차례나 제주에 들어가 10여 차례 범행을 시도했으나 번번이 실패했다. 교통사고 위장(도로 제한속도 50km), 자택 침입(비밀번호 변경), 주변 배회(순찰차 출동) 등 시도는 모두 미수에 그쳤다. 범행이 늦어지자 박씨는 더 매혹적인 미끼를 던졌다. “서울 강남 재건축 아파트 소유권을 주겠다”, “식당 2호점은 무조건 너희 것이고, 둘 다 B사 부사장으로 임명하겠다”고 했다. 심지어 “A씨 집에 거액의 현금과 수천만 원의 명품, 귀금속이 있다. 내가 선물한 것이니 너희들이 가지라”고 범행을 부추겼다. 결국 김씨 부부는 A씨 집 현관문 앞에 몰래카메라를 설치해 비밀번호를 알아냈고, 참혹한 범행을 실행에 옮겼다. 박씨는 범행 전 착수금조로 3500만 원을 건네며 “A씨가 오랜 시간 병원에 있으면 좋다. 못 일어날수록 좋다”고 가해를 사주했다. 2013년 혼인빙자로 1억 원을 뜯어내 1년 6개월간 옥살이를 하는 등 수차례 사기 전력이 있던 박씨의 범죄에 김씨 부부가 동참한 것이다. “엄마가 믿었는데...” 딸의 오열, 엇갈린 진술박씨는 경찰에 검거된 후에도 김씨와 같은 유치장에 갇히자, 입 모양과 수신호로 “나만 믿어라. 3년 안에 빼줄게. 그러니까 (김씨가) 다 안고 가라”며 죄를 떠넘기려 했다. 서울에서 대학에 다니던 A씨의 첫째 딸은 재판에 증인으로 출석해 “사건 발생 후 박씨가 연락해 ‘나만 믿으라. 다른 사람들 전화는 받지 말고 내 전화만 받으라’고 했다”며 “돈과 욕심 때문에 엄마를 무참히 살해한 사람들이 평생 감옥에서 지내길 바란다”고 울분을 토했다. 이어 “엄마는 평소 식당 일이 고되다며 두 딸에게 물려주고 싶지 않다고, 공부로 꿈을 이루라고 하셨다”면서 “이제야 엄마가 하던 일을 맡아 해보니 그 고생을 알게 됐다. 엄마가 박씨를 정말 신뢰한다고 생각했는데 무참히 배신을 당했다”고 오열했다. 재판 과정에서 박씨는 “A씨가 병원에 입원할 정도만 공격하라고 했지 살해하라고 하지 않았다”며 김씨에게 책임을 돌렸다. 반면 김씨는 “박씨의 거짓말을 듣고 있다 보니 이런 사람을 형님으로 믿고 따른 내가 참으로 한심하다”고 말했다. 법원 “경제적 이익 위한 주도면밀한 범죄”1심을 진행한 제주지법은 “피고인들은 저마다의 경제적 이익을 얻고자 범행을 저질렀다”며 “박씨가 범행을 주도했고, 묵시적으로 살해를 지시한 것도 인정된다”고 판시했다. 재판부는 박씨가 A씨 사망 후 식당 운영을 모르는 딸에게 접근해 식당 권리를 주장하려 한 점도 지적했다. 항소심 재판부(광주고법)는 일부 죄명을 변경했으나, 박씨와 김씨의 형량은 1심대로 각각 무기징역과 징역 35년을 유지했다. 다만 아내 이씨에 대해서는 “남편이 흉기 없이 옷만 챙기는 것을 봤고, 박씨가 이씨와 범행 내용을 공유하지 않은 점이 인정된다”며 징역 5년으로 감형했다. 대법원은 “원심의 판단에 법리를 오해한 잘못이 없다”며 피고인들의 상고를 모두 기각하고 형을 확정, 식당 경영권을 노린 한 관리이사의 끔찍한 배신극에 마침표를 찍었다.
  • LG유플러스, 해킹 정황 신고… 통신 3사 모두 사이버 침해 피해

    LG유플러스, 해킹 정황 신고… 통신 3사 모두 사이버 침해 피해

    LG유플러스가 서버 해킹 정황을 사이버 보안 당국에 공식 신고했다. 이로써 SK텔레콤, KT에 이어 LG유플러스마저 서버 해킹 피해를 인정하며, 올해 국내 이동통신 3사가 모두 사이버 침해 피해를 당국에 공식 신고하는 상황이 벌어졌다. LG유플러스는 23일 한국인터넷진흥원(KISA)에 서버 해킹 피해 관련 신고서를 제출했다. 이는 지난 21일 국회 과학기술정보방송통신위원회 국정감사에서 홍범식 LG유플러스 대표가 신고 의향을 밝힌 데 따른 조치다. 당시 홍 대표는 “사이버 침해 사실을 확인한 이후에 신고하는 것으로 이해하고 있었는데 여러 혼란과 오해가 발생하고 있어 조금 더 적극적으로 검토할 예정”이라며 KISA에 침해 사실을 신고하겠다는 의사를 밝힌 바 있다. 다만 LG유플러스는 현재까지 자체 조사에서는 침해 사실이 발견되지 않았다는 입장이다. 해킹 정황은 지난 7월 화이트해커의 제보를 통해 처음 알려졌다. 미국 보안 전문 매체 프랙(Phrack) 보도에 따르면 해커 집단이 외주 보안업체 시큐어키 해킹으로 확보한 계정 정보로 LG유플러스 내부망에 침투해 서버 정보 8938대, 계정 4만 2256개, 직원 정보 167명을 빼돌린 것으로 전해졌다. LG유플러스는 지난 8월 자체 점검 후 사이버 침해 정황이 없다고 과기정통부에 보고한 바 있다. 국감에서는 LG유플러스가 초기 해킹 정황 인지 후 계정 관리 시스템(APPM) 서버 OS 업데이트와 서버 폐기 등으로 흔적을 지우려 했다는 비판이 제기되기도 했다. 또 비밀번호 평문 노출, 관리자 페이지 백도어 등 8개의 심각한 보안 취약점이 드러냈다. 당국은 LG유플러스의 공식 신고에 따라 해킹 경로와 실제 피해 규모 확인을 위한 정밀 조사에 착수할 예정이다.
  • “문신 없죠? 한국 경찰, 그냥 동네아저씨” 코웃음 치는 캄보디아 모집책

    “문신 없죠? 한국 경찰, 그냥 동네아저씨” 코웃음 치는 캄보디아 모집책

    “불법인 거 알고 오는 거고, 3개월 바짝 벌어가는 분들 많습니다.” 정부가 캄보디아 현지에서 스캠(사기) 범죄를 벌이다 구금된 한국인 64명을 전원 송환해 체포한 가운데, 현지 조직의 모집책으로 활동하는 한국인이 여전히 텔레그램에서 범죄에 가담할 한국인을 모집하고 있는 것으로 알려졌다. 이들 모집책은 “고수익이고 불법”이라고 공공연히 밝히며 당국의 의심을 피해 출국하는 방법까지 상세히 전달하고 있어 우려를 낳고 있다. 홍석준 국민의힘 전 의원은 20일 자신의 페이스북을 통해 자신의 지인이 주고받았다는 이같은 텔레그램 대화 내역을 공개했다. 홍 전 의원은 “아직도 국내에는 당국의 단속을 비웃기라도 하듯 버젓이 캄보디아 모집책들이 활동한다”고 지적했다. 홍 전 의원이 공개한 대화 내역을 보면 홍 전 의원의 지인 A씨는 자신을 “26세이고, 제대하고 나니 할 일이 없다”고 모집책에 소개했다. 이어 “문신이 있느냐”는 모집책의 물음에 “없다”고 답했다. 그러자 모집책은 “출국 시 명분만 잘 말하면 문제될 게 없다”며 “문신이 없고 은행 일회용비밀번호생성기(OTP)같은 거 안 들고 오시면 그냥 ‘여행 간다, 친구가 유학하고 있어 만나러 간다’ 이런 식으로 둘러대면 될 것 같다”고 설명했다. 경찰이 공항 출국장에 경찰관을 배치해 취업 사기나 피싱 범죄 연루가 의심되는 사람들의 출국을 제지하고 나서자, 경찰의 제지를 뚫고 출국할 수 있는 방법을 안내한 것이다. 모집책은 A씨에게 “당연히 고수익이니 불법 일이다”라며 “고정급 2000달러에 개인 인센티브가 지급돼 평균 7000~8000달러씩 벌어간다. 한국 돈 1000만원이다. 돈만 보고 열심히 하면 더 벌어가시는 분들도 있다”라고 주장했다. 이어 “뉴스에서 보이는 그런거 아니고, 한국인 10명 정도 있는 분위기 좋은 사무실이고, 감금 이런 거 절대 없다”며 A씨를 안심시키려 했다. A씨가 “실제 근무하다 도망가고 그런 일이 흔하지 않죠? 뉴스에 하도 나와서”라고 의심하자 모집책은 “경찰 오기 전에 미리 다 연락 주고 들어와서, 오기 하루 전에 미리 피한다. 한국 경찰도 캄보디아 경찰 안 끼고 오면 그냥 동네 아저씨”라며 현지 경찰은 이미 ‘작업’이 된 상태라는 주장을 폈다. 홍 전 의원은 “민주당 4명이 우리 국민 64명을 구출했다고 자랑했다”면서 “알고 보니 이들은 캄보디아 경찰의 단속으로 구금된 피의자 가능성이 높은 사람들이었다. 그러니까 범죄자로 압송할 사람들을 전세기로 모셔온 꼴이다. 구출쇼를 한 것”이라고 비판했다. 이어 “지금 정부가 할 일은 구출쇼가 아니라 캄보디아 당국과 협력하여 웬치에 구금된 한국인 상황을 전면 수색하는 일”이라며 “이와 함께 국내 단속도 시급하다. 경찰은 캄보디아와 연결된 국내 조직을 발본색원해야 한다”고 목소리를 높였다.
  • 3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    공무원 업무 시스템인 ‘온나라시스템’이 3년 가까이 해킹당한 사실이 뒤늦게 확인된 가운데, 정부가 내놓은 보안 강화책이 ‘임시방편’에 그친다는 지적이 나오고 있다. 전문가들은 “정부 업무망 해킹은 대미 협상 전략 등 국가 기밀이 새 나갈 수 있는 심각한 문제”라며 중장기 로드맵 마련을 촉구했다. 19일 국가정보원에 따르면 해커는 공무원 행정업무용 인증서(GPKI)와 패스워드 등을 확보해 행정안전부의 원격접속시스템(G-VPN)을 통해 온나라시스템에 접속했다. 이들은 2022년 9월부터 올해 7월까지 약 3년간 행정망 내부 자료를 열람했으며, 일부 부처의 자체 전용 시스템에도 접근했을 가능성이 제기됐다. 앞서 미국 해커 잡지 ‘프랙(Phrack)’은 지난 8월 8일 발간한 보고서에서 국내 정부 기관과 민간기업이 해킹당했다는 내용의 보고서를 발간했다. 이후 정부는 두 달여간 아무런 입장을 밝히지 않다가 지난 17일에서야 해킹 사실을 공식 인정했다. 이용석 행안부 디지털정부혁신실장은 브리핑에서 “단순히 해킹 사실을 알리기보다 인증체계 강화 등 대책까지 함께 담는 게 좋을 것 같다고 판단했다”고 설명했다. “투팩터 인증으로 부족…장기 대책 세워야”문제는 여전히 ‘무엇이, 어떻게 유출됐는지’조차 파악되지 않았다는 점이다. 국정원은 “해커가 정부 행정망에서 열람한 구체적 자료 내용과 규모를 파악 중”이라고 밝혔다. 이 실장은 인증서·비밀번호 유출 경위에 대해 “조사 중이라 명확히 말하긴 어렵다”면서도 “인증서를 집이나 (정부청사) 외부PC에 설치하는 경우가 있는데, 이 PC가 악성코드에 감염되면 정보 탈취 위험이 있다”고만 했다. 해킹 주체 역시 불분명하다. 프랙은 이번 해킹 배후로 북한 김수키(Kimsuky) 조직을 지목했지만, 국정원은 “단정할 만한 기술적 증거는 부족하다”고 했다. 국정원은 해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 발견된 만큼 모든 가능성을 열어두고 배후를 추적한다는 입장이다. 정부는 기존의 행정전자서명 기반 인증체계를 생체기반 복합인증 수단인 ‘모바일 공무원증’ 등으로 대체해 나가겠다는 계획이다. 행안부는 지난 7월 28일 온나라시스템 로그인 재사용 방지를 위한 조치를 완료한 데 이어 8월 4일에는 정부원격근무시스템 접속 시 전화인증(ARS) 단계를 추가했다. 하지만 임종인 고려대 정보보호대학원 교수는 “미국은 2021년부터 새로운 보안 패러다임인 ‘제로트러스트’ 도입을 공식화했는데, 우리는 아직 투팩터(2단계) 인증을 말하고 있다”며 “임시방편 대책이 아닌 5개년 계획을 세워 2030년까지 탐지·격리·차단 체계를 완비해야 한다”고 말했다. 김휘강 고려대 정보보호대학원 교수는 “외부에 노출된 시스템 취약점을 제거하기 위한 상시 공격표면관리(ASM, Attack Surface Management) 활동과 실전적 모의해킹 테스트 등이 필요하다”며 “특히 유출된 시스템은 이미 해커에게 정보가 많이 노출됐기에 원점에서 솔루션을 재검토해야 한다”고 했다.
  • 정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    공무원 업무 시스템인 ‘온나라 시스템’과 공무원 인증에 사용되는 ‘행정전자서명’(GPKI)이 외부 해킹 시도에 노출된 것으로 확인됐다. 미국 해킹 관련 매체인 ‘프랙 매거진’이 지난 8월 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 한 후 침묵을 지켰던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 이용석 디지털정부혁신실장 주재로 브리핑을 열고 “올해 7월 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다”면서 “이에 따라 8월 4일 원격근무시스템 접속 때 GPKI 인증과 더불어 전화 인증을 거치도록 보안을 강화했다”고 밝혔다. 공무원 650명의 GPKI 인증서 파일이 유출된 사실도 확인됐다. 이 실장은 “650명 정도의 인증서 파일이 (유출된 것으로) 발견되었다”며 “12명의 정보는 GPKI 자체 인증서 키와 비밀번호 같은 것들도 포함됐다”고 말했다. 유출된 인증서 대부분은 유효기간이 만료된 것으로 확인됐는데, 3명은 유효기간이 남아 있어 폐기 조치한 상황이다. 행안부는 이번 해킹의 원인으로 ‘사용자 부주의’에 따른 인증서 유출 가능성을 지목했다. 행안부는 공무원 등이 상대적으로 보안이 취약한 외부 인터넷 PC를 사용하다 인증서 정보가 유출된 것으로 추정하고, 모든 중앙부처와 지방자치단체에 인증서 공유 금지와 관리 강화를 지시했다고 밝혔다. 행안부는 탈취 및 복제 위험이 있는 GPKI 인증서의 보안 위협에 대응하기 위해 기존의 인증 체계를 생체 기반 복합 인증 수단인 모바일 공무원증 등으로 전환할 계획이다. 아울러 대국민 정부 서비스의 인증 체계에도 모바일 신분증 등 생체 인증 기반의 안전한 수단을 확대 도입할 방침이다. 이 실장은 “최근 증가하는 사이버 위협 동향을 자세히 주시하고 있으며 피싱, 악성코드, 보안 취약점 등 침해 사고의 주요 원인에 대해 점검을 강화하고 있다”면서 “같은 사고가 재발하지 않도록 예방에 최선을 다하겠다”고 밝혔다. 프랙 매거진은 지난 8월 미국 비영리단체 ‘디 도시크릿츠’가 ‘KIM’이라는 공격자의 서버를 해킹해 확보한 자료를 바탕으로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등에 해킹 흔적이 있다고 보도한 바 있다. 이 공격자는 북한 해킹 조직인 ‘김수키(Kimsuky)’로 추정됐다. 해킹 피해 정황이 발견된 기관에는 행안부, 외교부 등 중앙행정기관을 비롯해 군, 검찰, 다음·카카오·네이버, KT, LG유플러스 등이 포함된다. 이 중 행안부는 온나라 시스템과 GPKI에서 해킹 흔적이 확인됐다.
  • ‘대포통장’ 등 사기 가담하면 “태형 최대 24대”…동남아 ‘이곳’ 입법예고

    ‘대포통장’ 등 사기 가담하면 “태형 최대 24대”…동남아 ‘이곳’ 입법예고

    싱가포르 정부가 사기 관련 범죄에 태형을 도입하고 최대 24대의 태형을 선고할 수 있도록 하는 등 사기 범죄 근절에 나섰다. 싱가포르 일간 스트레이츠타임스에 따르면 싱가포르 내무부는 지난 14일(현지시간) 의회에 제출한 형법 개정안을 홈페이지에 공개했다. 개정안은 사기 관련 범죄 처벌을 강화해 범죄를 줄이고 피해자를 보호한다는 취지로 발의됐다. 최근 몇 년간 싱가포르에서 사기 피해액이 한국 돈으로 조 단위에 이르자 내놓은 대책이다. 개정안에 따르면 사기범이나 사기 조직의 조직원, 또는 모집책으로 유죄 판결을 받으면 최소 6대의 태형에 처해지며, 범죄의 경중에 따라 최대 24대의 태형이 선고될 수 있다. 또 싱패스(Singpass·정부 사이트 로그인을 위한 아이디와 비밀번호) 자격 증명이나 유심칩, 또는 대포통장을 제공하는 등의 방법으로 사기 범죄에 연루될 경우엔 법원 재량하에 최대 12대의 태형을 받게 된다. 내무부에 따르면 2019년 이후 사기 범죄로 인한 경제 손실 규모는 34억 싱가포르달러(약 3조 7228억원)에 달했다. 지난해 사기 범죄 피해액은 11억 싱가포르달러(약 1조 2044억원)로 역대 최대로 집계됐다. 올해도 8월까지 6억 싱가포르달러(약 6570억원)에 달하는 사기 피해가 발생한 것으로 조사됐다. 현행법은 사기 혐의로 유죄 판결을 받은 범죄에 대해 최대 10년의 징역형 또는 벌금형만 규정했을 뿐 태형을 적용하진 않았다. 싱가포르 정부는 이번 형법 개정안에서 사기 범죄뿐만 아니라 성범죄나 취약계층에 대한 치명적 학대, 공무원의 개인정보 유출, 청소년 범죄자에 대한 처벌 등에 대한 내용도 전반적으로 손을 봤다. 성범죄의 경우 기존 ‘16세 미만의 미성년자를 묘사한 음란물’을 처벌 대상으로 규정한 부분을 ‘18세 미만’으로 강화했다. 또 인공지능(AI) 기술의 발달에 따라 AI로 생성한 아동 음란물, 또는 동의하지 않은 사람을 대상으로 한 음란물을 모두 처벌할 수 있도록 했다. 이러한 범죄는 기존에도 처벌 대상이었으나 이번 개정안에서 이를 좀 더 명확하게 규정했다고 내무부는 설명했다. 또한 단체대화방 등에서 음란물을 대량 유통하는 행위에 대해 처벌을 강화했다. 싱가포르에서도 한국의 ‘n번방’ 사건과 유사한 범행이 벌어져 처벌이 이뤄졌는데, 기존 법으로 충분치 않다는 것이 내무부의 설명이다. 16세 이상 18세 미만의 비교적 나이가 많은 청소년 범죄자에 대해 법원이 재량하에 징역형이나 교정 훈련, 태형 등 좀 더 강한 처벌을 내릴 수 있도록 하는 내용도 개정안에 담겼다. 싱가포르는 영국 식민지 시절 법률에서 유래한 태형을 현대에도 유지하고 있다. 때로는 인권 침해 논란의 대상이 되기도 하지만, 싱가포르는 낮은 범죄율 유지의 주요 요인으로 태형을 꼽으며 형의 선고와 집행을 이어오고 있다. 태형은 주로 강도, 유괴, 마약밀매 등 강력범죄나 공공기물 파손 범행 등에 적용됐는데, 이번 개정안을 통해 사기 범죄를 태형 적용 대상으로 확대했다. 16~50세의 신체 건강한 남성에게만 적용되며 여성, 50세 초과 남성, 사형 선고를 받은 남성, 그리고 건강상의 이유로 의사가 부적합하다고 판단한 남성은 제외된다. 외국인도 이 조건에 부합하면 여지없이 태형이 집행된다. 길이 약 1.2m에 두께 약 1.27㎝의 등나무 회초리가 사용되며 위생을 위해 소독된다. 전문적으로 훈련받은 교도관이 태형을 집행한다. 수형자는 옷을 벗고 형틀에 묶여 태형을 받게 되는데, 이때 의사가 옆에서 수형자의 상태를 확인한다. 수형자가 쇼크 등으로 태형을 계속 받을 수 없을 때는 태형을 멈추지만, 치료를 받은 뒤 남은 태형이 반드시 모두 집행된다.
위로