찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 개인 PC도 디도스 공격

    지난 3일부터 시작된 분산서비스거부(DDoS·디도스) 공격의 후폭풍이 거세다. 6일 오전부터 악성코드에 감염된 좀비 PC의 하드디스크 데이터 파괴가 시작된 것으로 드러났다. 정부는 이번 디도스 공격이 공공기관 등의 주요 사이트 및 서버에 대한 공격에서 개인 PC에 대한 공격을 목적으로 하는 ‘사회적 테러’ 양상을 띠고 있다고 분석했다. 방송통신위원회는 디도스 공격을 조종하는 ‘명령 서버’가 좀비 PC의 전용 백신 접속을 차단하고 하드디스크의 데이터를 즉시 파괴토록 설정됐다고 밝혔다. 이날 오후 6시 현재 모두 62건의 데이터 손상이 신고됐다. 2009년 7·7 디도스 공격 때에는 일정 기간이 지나면 PC의 데이터를 파괴했지만 이번에는 명령 서버가 즉시 파괴를 지시했다. 또 좀비 PC가 전용 백신을 내려받지 못하도록 백신 사이트의 접속을 방해하는 기능이 추가됐다. 행정안전부는 각 부처에 PC 사용 자제를 권고했고, 방통위는 방송사에 긴급 안전수칙에 대한 실시간 자막방송을 요청했다. 악성코드에 감염된 PC는 지난 4일 오전 2만 4000대에서 같은 날 저녁 5만 1000대로 증가했다. 변종 악성코드가 등장하면서 추가적인 디도스 공격도 우려되고 있다. 안철수연구소 관계자는 “확인된 추가 공격의 정보가 없지만 변종의 등장으로 추이를 지켜봐야 한다.”고 말했다. 미국 보안업체인 시만텍에 따르면 전 세계 악성코드는 2002년 2만 5000여개에서 2009년 289만개로 폭증했다. 디도스 공격은 세계적으로 하루 1만건 이상, 국내에서도 하루 수십 차례씩 시도되고 있다. 정부는 이번 디도스 공격의 피해를 최소화하기 위해 국가사이버안전센터(NCSC)로부터 악성코드 유포 및 명령 사이트로 추정되는 584개 IP를 확보, 한국인터넷진흥원(KISA)과 인터넷서비스사업자(ISP)를 통해 긴급 차단했다. 누적 차단 IP 수는 모두 729개로 늘었다. 좀비 PC를 조종하는 명령 서버도 미국, 중국, 러시아 등 30여 개국에 분포하고 있는 것으로 파악하고 있다. 당초 악성코드가 유포된 것으로 밝혀진 웹하드 사이트인 쉐어박스, 슈퍼다운뿐 아니라 파일시티, 보보파일까지 모두 4곳에서 유포된 것으로 드러났다. 이들 웹하드 사이트는 디도스 공격 과정에서 해킹됐던 것으로 나타나 일반인들의 피해도 커질 수 있다는 지적이 나오고 있다. 안동환기자 ipsofacto@seoul.co.kr
  • [기고] ‘정보안심사회’ 구현 시급하다/김종구 한국개인정보보호협의회 상근부회장

    [기고] ‘정보안심사회’ 구현 시급하다/김종구 한국개인정보보호협의회 상근부회장

    ‘정보 사회’ 추세가 가속화되고 있다. ‘정보화 사회’를 운위하며 컴퓨터 앞에 앉기 시작한 게 불과 20여년 전인데 어느새 우리 앞에는 소셜네트워크서비스(SNS)와 스마트폰까지 등장했다. 주요 도시의 지하철역이나 시외·고속버스 터미널 등에 설치된 현금입출금(ATM)기는 또 어떤가? 수수료가 비싸 그렇지 은행에 가는 수고를 상당 부분 덜어주는 게 사실이다. 그런데 문제는 부작용이다. 인터넷 기반의 SNS나 스마트폰에서 개인정보가 심심찮게 새나가는가 하면 엊그제는 급기야 ATM기에서 개인정보가 통째로 유출되는 사고가 발생했다. 2~3년 전부터 옥션 등 대형 온라인 유통업체와 GS칼텍스 등 주유소, SK텔레콤·LG유플러스 등 이동통신업체 등에서 대량의 개인정보가 유출됐다는 언론보도가 잇따랐다. 국내에서는 특히 지난 연말에 있었던 구글(Google)의 개인정보 불법수집 사건 이후 프라이버시에 대한 사회적 관심이 크게 높아지고 있다. 지난달 행정안전부가 주요 쇼핑몰 ·백화점·할인마트 등 20개 업체를 대상으로 개인정보 관리실태를 점검한 결과 절반인 10개 업체가 개인정보 보호조치를 제대로 취하지 않은 것으로 드러났다. 또 얼마 전엔 학교, 경제단체, 기업 등의 100여개 서버시스템을 해킹하여 760만건의 개인정보를 탈취하고 사회적 이슈가 된 인물의 개인정보를 추적(신상털이)해 인터넷에 유포한 고교생 2명이 검거되는 사건도 있었다. 이미 대한민국 국민 5000만명의 개인정보는 자기 것이 아니라는 말이 정설이 돼 있다. 수많은 국민대중이 다양한 온라인 서비스를 이용하고 있는 현실에서 특히 인터넷상의 개인정보 보호의 중요성은 점점 더 높아져 가고 있으나 개인정보 유출사고는 끊이지 않고 있으며 이로 말미암은 사회적 폐해도 갈수록 커지고 있다. 국민의 소중한 개인정보 유출을 막고 프라이버시를 보호하기 위한 핵심적인 관건은 기업과 단체의 윤리의식 및 사회적 책임의식이다. 얼마 전 이른바 ‘옥션 사태’에 대한 판결에서 법원은 제기된 집단소송에 대한 사업자의 직접배상 책임을 인정치 않았다. 미국 등 선진국의 판례와는 사뭇 다른 모습이다. 직접배상 책임의 불인정은 기본적으로 ‘침해된 개인정보로 인한 개별적 피해 입증의 어려움’ 때문이지만, 예방조치의 강제 및 유출 때 의법 처리를 위한 법·제도적 미비점도 주된 요인으로 꼽히고 있다. 국민의 개인정보(프라이버시) 보호는 헌법이 규정하고 있는 중대한 공익이다. 그럼에도, 공익을 보호하기 위한 법·제도적 보완을 ‘정부 규제’란 시각에서 접근하는 어리석음을 범해선 안 될 것이다. 지금 우리 국민은 휴대전화 하나를 개통시키는 데도 ‘개인정보, 신용정보 및 위치정보 제공 동의서’에 서명해야만 하는 게 엄연한 현실이다. 또한, 앱 프로그램 ‘오빠’ 및 ‘구글 사태’에서 보듯 위치정보의 무단 수집과 제공으로 말미암은 ‘정보 인권’ 침해도 발등의 불이 됐다. 정보 사회의 ‘침해’와 ‘방어’는 ‘창과 방패’요 ‘열쇠와 자물쇠’라는 말이 있다. 하지만 ‘정보 인권’은 결코 포기할 수 없는 헌법적 가치다. ‘정보 안심 사회’를 위한 정부와 의회의 특단 조치가 시급하다.
  • 고교생 해커 760만건 ‘신상털기’

    지난해 케이블TV ‘4억 명품녀’ 출연 방송과 관련, 해당 여성의 신상정보를 인터넷에 공개(일명 신상 털기)해 논란을 불러일으켰던 장본인이 고교생들인 것으로 드러났다. 대구지방경찰청은 8일 학교와 기업, 경제단체, 언론사 등 104개의 인터넷 서버 시스템을 해킹해 760여만건의 개인정보를 빼돌리고 사이버상에 이를 유포하거나 자신들이 운영하는 게임과 경쟁 관계에 있는 게임 서버에 ‘분산서비스거부’(DDoS) 공격을 한 혐의로 대구 모고교 2학년 K모(17)군과 경북 포항 모고교 1학년 C모(16)군 등 2명을 불구속 입건했다. 이들은 지난해 9월 한 TV 프로그램에 출연한 20대 여성이 ‘무직이지만 부모의 용돈으로 명품을 구입해 몸에 걸치고 있는 것만 4억원대’라며 자신의 명품을 과시하자 김씨가 회원으로 가입한 인터넷 쇼핑물과 항공사, 부동산 사이트를 해킹, 물품 구매 및 배송 내역 등을 캐낸 뒤 이를 인터넷에 유포시킨 혐의를 받고 있다. 또 지난해 10월 전두환 전 대통령 추징금 자진 납부가 사회적 이슈로 부각되자 전 전 대통령의 출신 학교인 대구 협성중, 대구공고의 홈페이지를 해킹한 뒤 홈페이지 내용을 악의적으로 훼손하고 이들 학교 교사의 개인정보 등을 인터넷에 유포한 혐의도 받고 있다. 두 사람은 인터넷상에서 해킹을 공부하면서 친해졌으며 인터넷 해킹그룹 ‘TEAM KOS’의 운영자로 활동하고 있는 것으로 드러났다. 대구 한찬규기자 cghan@seoul.co.kr
  • 해커 고용해 디도스 공격 ‘사이버 조폭’

    해커 고용해 디도스 공격 ‘사이버 조폭’

    조직폭력배가 어디까지 진화할까. 최근 기업사냥꾼, 주가조작 세력과 손잡고 코스닥 기업을 집어삼킨 조폭<서울신문 2010년 12월 28일자 9면>이 등장한 데 이어, 이번에는 해커까지 고용해 경쟁사 인터넷 사이트를 마비시키는 ‘사이버 조직폭력’까지 감행했다. 서울중앙지검 첨단범죄수사2부(부장 김영대)는 9일 불법 도박사이트를 운영하는 폭력조직원의 사주를 받아 경쟁사에 분산서비스거부(DDos·디도스) 공격을 감행한 서버임대업자 이모(32)씨를 정보통신망 이용 촉진 및 정보보호법 위반 혐의로 구속 기소하고, 해커 박모(37)씨를 불구속 기소했다고 밝혔다. 검찰은 또 이씨 등에게 디도스 공격을 부탁한 인천 석남식구파 조직원 염모(34)씨 등 달아난 4명을 수배하고, 단순 가담자 4명을 약식기소했다. 검찰에 따르면 이씨 등은 석남식구파가 운영하는 불법 도박사이트 서버를 관리해주다 이들의 부탁을 받고 지난해 11월 21일~12월 15일 하루 한두시간씩 경쟁 도박사이트 109곳에 디도스 공격을 감행해 서버를 마비시킨 혐의를 받고 있다. 조직원 염씨 등은 경쟁 사이트가 마비되면 자신들이 운영하는 사이트에 고객이 몰릴 것으로 보고 이씨 등에게 해킹을 돕기 위해 공격용 서버와 좀비PC 5만여대의 목록을 제공한 것으로 조사됐다. 디도스 공격은 악성코드에 감염돼 원격 제어를 받는 좀비PC 여러대를 이용해 특정 서버에 동시에 접속하거나 특정한 동작을 요구하는 등의 방법으로 서버를 마비시키는 해킹기법이다. 기존에는 정책에 대한 불만 표출이나 해킹 실력 과시 등을 목적으로 정부 사이트를 대상으로 시도되는 경우가 많았다. 조폭들은 이를 다양한 분야에 활용했다고 검찰은 전했다. 이들은 서버를 다운시켜 경쟁업체의 영업을 방해하는 것 외에도, 악성코드를 심어놓은 상대의 패를 보면서 도박 승부를 조작해 수익을 올리기도 했다. 또 지난해 11월 23일~12월 10일 한 유명 구직사이트에 “디도스 공격에 안전한 우리 서버를 쓰라.”고 제안했다가 뜻대로 되지 않자, 디도스 공격을 감행해 월 3170만원의 강제 계약을 맺기도 했다. 검찰 관계자는 “종래 해커들이 사이버 청부 폭력을 한다는 소문은 무성했으나, 조폭이 이들을 고용해 디도스 공격을 감행하고 사이버 세계로 활동 영역을 넓힌 사실이 확인되기는 처음”이라며 “지속적 단속으로 무분별한 신종 범죄 확산을 방지하겠다.”고 말했다. 한편 검찰은 악성프로그램을 퍼뜨려 온라인게임 서버를 디도스 공격하거나 상대방 패를 확인해 인터넷 사기도박을 한 혐의 등으로 황모(17)군 등 5명을 소년부 송치 또는 불구속 기소하고 박모(16)군 등 3명을 입건유예했다. 이들은 이씨 등의 지시를 받아 아르바이트 형식으로 일하며 범죄를 도운 것으로 나타났다. 강병철기자 bckang@seoul.co.kr
  • 어산지 교도소 독방으로 이송…지지자들 문건공개 확산 주력

    어산지 교도소 독방으로 이송…지지자들 문건공개 확산 주력

    폭로 전문 사이트 위키리키스 설립자인 줄리언 어산지가 11일(현지시간) 수감돼 있는 영국 런던 완즈워스 교도소에서 독방으로 이송됐다. 미국 사법당국이 그를 간첩죄로 기소할 것이라는 예측이 나오고 있는 가운데, 위키리크스를 지지하던 해킹그룹은 위키리크스의 문건공개 확산을 부추기는 방법으로 전략을 수정했다. BBC방송, 가디언, AFP통신 등은 “어산지가 안전상의 이유로 독방으로 옮겨졌다.”고 전했다. 스웨덴 여성 2명에 대한 성폭행 및 성추행 혐의로 체포된 어산지는 14일 런던 법원심리에 출석할 예정이다. 위키리크스 측은 어산지에 대한 교도소 측의 처우에 강한 불만을 토로하고 있다. 어산지의 변호사 제니퍼 로빈슨은 AFP통신과의 인터뷰에서 “어산지는 교도소에서 여가시간이 없을뿐더러, 전화와 노트북 사용도 금지당하고 있다.”고 말했다. 이어 “최근 신용카드업체 등을 대상으로 한 사이버공격의 배후에 위키리크스가 있다는 주장은 사실이 아니다.”라고 덧붙였다. ABC뉴스 등 미국 언론들은 지난 10일 어산지가 미국에서 간첩죄를 적용받아 기소될 수 있다고 보도했다. 로버트 기브스 백악관 대변인도 “위키리크스의 외교전문 공개는 명백한 위법 행위”라며 기소 가능성을 배제하지 않았다. 이에 대해 로빈슨은 “어산지에 대한 간첩죄 적용은 언론자유를 보장한 미국 수정헌법 1조 위반행위”라며 강력히 반발했다. 로이터통신은 비자, 마스터카드 등 위키리크스 기부금 결제를 거부한 기업들과 어산지를 비판한 정치인들의 홈페이지를 공격해온 해킹 그룹 ‘익명’이 전략을 바꿨다고 보도했다. ‘익명’은 블로그에 “이젠 게임의 룰을 바꾸겠다.”면서 “위키리크스가 공개한 외교전문을 분류하고 검색이 쉽도록 만들어 좀 더 널리 퍼뜨리는 데 주력하겠다.”는 내용의 글을 올렸다. 일부 위키리크스 지지자들은 ‘오프라인’으로 뛰쳐나오기도 했다. 11일 스페인 마드리드와 바르셀로나에서는 약 400명의 시위대가 어산지의 석방을 요구하는 시위를 벌였다. 네덜란드, 포르투갈, 멕시코, 콜롬비아 등에서도 시위가 이어졌다. 블룸버그통신은 “현재 위키리크스에 서버를 제공하고 있는 스웨덴 인터넷업체 반호프와 온라인 결제사이트 플래터가 위키리크스에 대한 서비스를 중단하지 않겠다고 밝혔다.”고 전했다. 박건형기자 kitsch@seoul.co.kr
  • ‘위키전사’들의 보복戰

    위키리크스가 창립자 줄리언 어산지의 체포로 사면초가에 빠지자 지지자로 추정되는 해커들이 대대적인 사이버 게릴라전에 나섰다. ‘보복 작전’으로 불리는 사이버 공격은 위키리크스가 수십만건의 기밀 문서를 폭로한 뒤로 이 사이트에 불리한 조치를 취한 기업과 기관에 집중되고 있다. 사이버 공격은 해킹그룹 ‘익명(Anonymous·匿名)’이 주도하고 있다. 외신들은 이들을 해커(hacker)와 활동가(activist)를 합친 ‘핵티비스트(hacktivists)’로 불렀다. 지난 8일(현지시간) 뉴욕타임스 등에 따르면 위키리크스의 기부금 결제 서비스를 중단한 마스터카드, 비자카드, 페이팔의 웹사이트가 해커들의 공격을 받았다. 먼저 공격을 받은 곳은 마스터카드다. 회사 측은 트래픽 초과로 공식 홈페이지 접속이 어려워진 정도라고 설명했지만, 실제로는 온라인 결제가 제때 이뤄지지 않았다. 마스터카드에 비해 해킹이 어려운 비자카드의 경우 ‘홈페이지 접속 불능’ 정도의 피해를 입었다. 어산지의 계좌를 동결해 자금 사정을 어렵게 하는 데 ‘동참’한 스위스의 우체국 은행 ‘포스트 파이낸스’와 위키리크스에 제공한 서버를 폐쇄한 아마존닷컴도 해커들의 공격을 피하지 못했다. 어산지를 성폭행 혐의로 고소한 스웨덴 여성 2명의 변호를 맡은 로펌뿐 아니라 스웨덴 검찰과 정부 홈페이지도 한때 다운됐다. 어산지를 비판한 조지프 리버먼 미 상원의원과 세라 페일린 전 알래스카 주지사의 홈페이지도 공격을 받았다. 핵티비스트들은 당초 소셜네트워크서비스(SNS) 페이스북을 통해 행동 지침을 공유했지만 페이스북이 이용자 수칙을 근거로 해킹 관련 내용을 게재하지 못하도록 차단하자 트위터로 ‘본부’를 옮겼다. 그러나 트위터 측도 이들이 수만건의 신용카드 번호를 담은 파일을 올리자 지난 8일 이들의 계정을 삭제했다. 이를 두고 외신들은 트위터가 이들의 다음 타깃이 될 가능성이 높다고 전했다. 무엇보다 최근 트위터상에서 위키리크스가 ‘인기 주제어’로 게재되지 않으면서 트위트 측이 검열을 하는 것 아니냐는 의혹이 일고 있는 것이 이런 관측을 뒷받침하고 있다. 한편 어산지의 변호인들은 성범죄 혐의와 관련, 장기간의 법정 싸움을 준비 중이다. 변호인단은 일단 14일 어산지를 스웨덴으로 송환하는 문제를 논의할 청문회에 앞서 다시 보석을 신청하고, 또 기각되면 최후 카드로 유럽인권재판소(ECHR) 제소를 추진할 계획이다. 나길회기자 kkirina@seoul.co.kr
  • 안랩, ‘V3 Net’ 출시…유닉스·리눅스 통합보안 솔루션

    안랩, ‘V3 Net’ 출시…유닉스·리눅스 통합보안 솔루션

    [서울신문NTN 김수연 기자] 안철수연구소는 각종 악성코드와 해킹으로부터 유닉스·리눅스 서버를 보호해주는 통합보안 솔루션 V3 Net for Unix/Linux Server(이하 V3 넷 유닉스/리눅스)를 출시했다고 27일 밝혔다. 이번에 선보인 V3 넷 유닉스/리눅스는 V3 바이러스월 파일스캔(V3 Viruswall FileScan)을 업그레이드한 것이다. 최근의 악성코드는 운영체제의 취약점이나 특정한 데이터 유출을 목표로하는 경향이 있다. 또 중요한 업무용 데이터가 집중된 서버가 표적이 되기 쉬우며 서버가 악성코드에 감염되면 서버에 연결된 클라이언트 PC도 악성코드에 전염될 수 있다. V3 넷 유닉스/리눅스는 이러한 악성코드를 서버에서 원천 차단함으로써 기업 네트워크를 안전하게 지켜준다고 회사 측은 설명했다. 완벽한 보안 기능을 제공하는 한편 서버가 안정적으로 운용되도록 보장해준다는 것이 V3 넷 유닉스/리눅스의 장점이다. 지원하는 운영체제가 동종 제품 중 가장 다양하며 안철수연구소의 통합보안 ‘TS 엔진’이 탑재돼 고도의 안티바이러스, 안티스파이웨어, 해킹 차단 기능을 제공한다. 또한 최신 악성코드 및 해킹에 24시간 365일 대응하는 시스템으로 빠른 업데이트 및 패치를 제공하는 것도 강점이다. 유닉스의 경우 솔라리스 스파크(Solaris SPARC)·솔라리스(Solaris)·에이아이엑스(AIX)·HP-유엑스(HP-UX), 리눅스의 경우 레드헷(Redhat)·페도라 코어(Fedora Core)·센트OS(CentOS)·우분투(Ubuntu)·프리BSD(FreeBSD)의 각 최신 및 범용 버전을 모두 지원한다. 김수진 안철수연구소 마케팅실 전무는 “기업 내에서 유닉스 및 리눅스 서버의 도입 비율이 증가하는 시점에서 이에 대한 보안의 중요성이 부각되고 있다.”며 “이에 따라 서버용 보안 솔루션의 수요가 늘어날 것이다.”고 말했다. 김수연 기자 newsyouth@seoulntn.com
  • [당신의 스마트폰은 안녕하십니까] 블랙베리發 해킹 공포, 아이폰으로

    블랙베리가 보안상의 허점으로 인해 각국 정부와 갈등을 빚고 있는 가운데 아이폰도 해킹 위험성이 높다는 주장이 제기되면서 스마트폰 보안 논란이 지구촌을 휩쓸고 있다. 프랑스 정부 소속 컴퓨터긴급대응센터(CERTA)는 5일(현지시간) 해커들이 미 애플사의 아이폰과 아이패드·아이팟에서 사용자 정보를 빼내거나 통화를 도청할 수 있다는 위험성을 경고하고 나섰다. AFP통신에 따르면 CERTA는 해커가 미리 악성코드를 심어둔 PDF 형식 파일을 사용자가 열람할 경우 악성코드가 아이폰에 침투할 수 있으며, 데이터 에러를 이용하면 다른 사용자의 아이폰에 대한 통제를 강화할 수도 있다고 밝혔다. 이 두 가지 약점을 결합하면 해커들은 통화와 메일 교환 내역을 포함한 “모든 정보에 접근할 수 있게 된다.”고 CERTA는 설명했다. 독일 연방정보보안청도 전날 성명을 통해 “애플 제품이 사용하는 운영체제(OS)인 iOS에서 PDF파일에 들어있는 악성코드를 통해 개인정보 유출은 물론 도청까지도 가능하다며 해킹 공격 가능성을 지적한 바 있다. 상대적으로 보안성이 우수하다는 평가를 받는 애플조차도 더이상 안전지대가 아니라는 점이 분명해진 셈이다. AFP통신은 프랑스 컴퓨터 보안회사 뷔팡 최고경영자 샤우키 베크라르가 “애플 제품은 일반적으로 매우 안전하지만 점점 더 해커들이 선호하는 목표물이 되고 있다.”고 말했다고 전했다. 캐나다 리서치인모션(RIM) 스마트폰인 블랙베리 역시 보안문제에 발목이 잡혀 있다. 최근 유럽연합(EU) 집행부는 보안문제를 이유로 블랙베리를 업무용 스마트폰으로 채택하지 않았다고 밝혔다. 이뿐 아니라 아랍에미리트연합(UAE)·사우디아라비아·중국·인도 등에서도 전세계 사용자가 주고받는 메시지가 캐나다에 있는 RIM 본사 서버를 경유하도록 한 것에 문제를 제기하고 있다. 한편 AP통신은 프랑스와 독일 정부 지적에 대해 애플이 문제점을 수정할 수 있는 소프트웨어를 소비자들에게 제공하겠다는 입장을 밝혔다고 보도했다. 다만 구체적인 제공 시점은 밝히지 않았다. 파문이 확산되자 미국과 캐나다 정부는 블랙베리 보안문제를 제기한 국가들과 RIM의 분쟁을 조정하겠다며 서둘러 중재에 나섰다. 강국진기자 betulo@seoul.co.kr
  • [당신의 스마트폰은 안녕하십니까] ‘오픈소스’ 안드로이드폰 보안장치 안하면 더 위험

    보안 논란이 일고 있는 아이폰은 물론 안드로이드폰도 스마트폰 해킹 위험에 노출돼 있기는 마찬가지다. 전문가들은 안드로이드폰이 스마트폰용 보안프로그램을 사용하지 않으면 아이폰보다 더 위험할 수 있다며 이용자들의 주의를 당부했다. ●월페이퍼, 사용자정보 그대로 유출 안드로이드폰을 판매하고 있는 SK텔레콤은 최근 공식 트위터를 통해 “월페이퍼라는 애플리케이션은 사용자들의 개인정보를 유출하는 스파이웨어”라며 아예 사용하지 말 것을 당부했다. 표면상으로는 휴대전화 배경화면을 바꿔주는 프로그램일 뿐이지만 이를 설치하면 이용자의 비밀번호는 물론 사용자의 전화번호, 인터넷 접속기록, 인증카드(SIM)번호, 문자메시지 등을 중국에 있는 서버로 빼내는 것으로 알려졌다. 앞서 지난 1월에는 미국 안드로이드 마켓에서 스마트폰 뱅킹처럼 보이는 ‘droid09’라는 애플리케이션이 등장해 이용자들의 개인정보와 금융정보를 해킹하기도 했다. 이처럼 안드로이드폰에서 해킹 등이 빈번히 발생하는 것은 폐쇄적인 아이폰과 달리 개방성을 장점으로 하는 오픈소스 방식이기 때문이다. 안드로이드폰은 누구에게나 건물의 설계도에 해당되는 소스코드를 전면적으로 공개한다. 내부 사정이 속속들이 드러나기 때문에 문제가 생길 가능성이 더 큰 셈이다. 또 다른 오픈소스 방식인 윈도모바일을 사용하는 스마트폰도 위험하기는 마찬가지. 최근 지식경제부는 윈도모바일을 사용한 스마트폰을 해킹해 통화내역을 엿들을 수 있다는 사실을 청와대 시연에서 확인하기도 했다. ●악성 어플 배포경로도 다양 또 안드로이드폰은 안드로이드 마켓은 물론 저장장치(SD카드)나 웹에서 직접 애플리케이션을 내려받을 수 있어 악성코드가 숨겨진 애플리케이션의 배포 경로가 다양한 것도 문제. 애플의 심의를 거친 앱스토어를 통해서만 거래가 가능한 아이폰에 비해 위험도가 높은 셈이다. 한 보안 전문가는 “PC에 백신프로그램을 설치해야 하는 것처럼 스마트폰에도 모바일용 백신프로그램을 설치한 뒤 사용하는 것이 중요하다.”고 조언했다. 김효섭기자 newworld@seoul.co.kr
  • 안철수硏, 보안관제 서비스 ‘사이트케어’ 출시

    안철수硏, 보안관제 서비스 ‘사이트케어’ 출시

    [서울신문NTN 김수연 기자] 안철수연구소는 웹사이트 위협 모니터링 서비스인 ‘사이트케어’를 출시했다고 3일 밝혔다. ‘사이트케어’는 기업 및 기관 웹사이트의 해킹, 악성코드 유포, 주민번호 같은 개인정보 노출을 실시간 모니터링해 빠르게 조치하도록 경고해주는 서비스다. 안철수연구소는 “‘사이드케어’의 출시로 자사 웹사이트 및 사용자의 안전을 24시간 365일 유지할 수 있게 됐다”며 “해킹 대응, 민원 대응 비용을 최소화하고 대외 신뢰도를 향상할 수 있으며 국가적 문제인 좀비 PC 확산 방지에도 기여할 수 있다”고 전했다. ‘사이트케어’는 안철수연구소가 자체 개발한 웹 콘텐츠 진단 엔진인 ‘안티 멀사이트 엔진’과 1000만 명 이상의 사용자를 확보한 위험 사이트 차단 서비스 ‘사이트가드’를 기반으로 다양하고 지능적인 공격을 신속히 진단한다. 특히 웹 방화벽을 우회하는 공격, 동적인 스크립트를 통한 공격 등을 빠르게 진단하며, 주민번호 등 웹을 통해 노출되는 개인정보를 탐지하여 신속한 조치를 할 수 있다. 웹 방화벽이 탐지할 수 없는 난독화 스크립트 및 위협, 제휴 사이트 및 광고와 연계된 콘텐츠의 위협까지 진단한다는 것이 장점이다. 또한 PDF 리더, 플래쉬 플레이어 같은 웹 응용 프로그램의 취약점 공격까지 탐지 가능하다. 웹을 통해 사용자 모르게 다운로드 및 실행되는 프로그램도 탐지해 최신 기법의 해킹 공격을 모니터링할 수 있으며 웹 방화벽과 상호보완적으로 사용될 수 있다. 연구소는 ‘사이트케어’ 출시에 이어 자체 관제센터를 구축한 대형 고객을 위한 서버 제품인 ‘사이트케어 엔터프라이즈’와 중소기업 대상 서비스인 ‘사이트케어 라이브’를 차례로 출시할 예정이다. 한편 연구소 측이 집계한 바에 따르면 2008년 8월부터 올 상반기까지 국내 상위 300개 웹사이트 가운데 46%에 해당하는 138개 웹사이트가 악성코드를 유포한 이력이 있다. 또 올 상반기 위험 요소가 발견된 URL 건수는 2만8215건, 악성 URL에 접속한 사용자 수는 261만1383건에 달한다. 안철수연구소 김홍선 대표는 “사이트케어는 트러스가드 DPX에 이어 보안관제 서비스와 결합한 두 번째 사례”라며 “앞으로도 지능적 보안 위협에 입체적이고 효과적으로 대응할 수 있는 종합적인 해법을 제시해나갈 것”이라고 강조했다. 김수연 기자 newsyouth@seoulntn.com
  • [모닝 브리핑] 靑, 北 사이버공격 징후 포착… 비상근무 돌입

    청와대는 28일 한·미 연합훈련이 벌어지는 가운데 북한의 사이버 공격 정보를 입수, 비상 경계근무에 돌입했다고 밝혔다. 김희정 대변인은 “국가사이버안전센터(NCSC)가 북한으로부터 사이버 공격정보를 입수했다.”면서 “청와대가 NCSC와 협조해 해킹 공격 발생 시 즉각 대응하도록 어제(27일)부터 비상경계근무를 하고 있다.”고 말했다. 김 대변인은 “특이 사항이 발생하면 공격 근원지로부터 인터넷 접속을 차단하고 서버에 장애가 생기면 즉시 복구할 것”이라고 밝혔다. 김성수기자 sskim@seoul.co.kr
  • ‘사이버전쟁 야전사령부’ 정부통합전산센터 24시

    ‘사이버전쟁 야전사령부’ 정부통합전산센터 24시

    16일 오후 대전 정부통합전산센터 통합보안관제실. 20여명의 직원들이 중앙모니터와 개인별 모니터를 뚫어져라 지켜보고 있다. 4월23일 시작된 비상근무체제는 지난 8일 해제됐지만 이곳은 항상 긴장감이 흐른다. ‘7·7분산서비스 거부공격(DDos)사태’ 1주년인 올 지난 7일 청와대 등 정부기관에 DDoS 공격이 이어지는 등 사이버 위협이 도사리고 있기 때문이다. 정면에 위치한 대형 모니터에는 정부기관 전산망의 정상가동 및 해킹 발생 여부 등이 실시간으로 표시되고 있었다. 이상 트래픽이 감지되면 공격받은 기관의 아이콘이 빨간색으로 깜박인다. 직원들은 즉시 유해 트래픽을 선별해 걷어 내고, 그래도 공격이 멈추지 않으면 공격자 IP를 직접 찾아내 이를 차단한다. 장광수 통합전산센터장은 “6월 중국발 반한류 네티즌 공격과 미처 치료되지 않은 좀비PC공격 등 정부기관 전산망을 향한 사이버 위협이 점차 다양화되고 있다.”면서 “미리 대처한 덕분에 올해는 피해 없이 공격기도들을 차단할 수 있었다.”고 말했다. 통합전산센터는 우리나라 전자정부의 심장이다. 총 48개의 정부기관 전산망이 대전 26개, 광주 22개 등 두 곳의 센터에 통합돼 있다. 271명의 직원들은 이를 유지·관리하기 위해 연일 구슬땀을 흘린다. 각 기관의 전산망을 통합관리하는 데 따르는 이점은 상당하다. 운영 수준이 제각각인 정부기관들의 전산 시스템을 표준화해 각종 사이버 위협을 일시에 차단하고, 장비당 장애 시간도 획기적으로 낮췄다. 출범 이듬해인 2006년 3.58분이던 월평균 장비당 장애시간은 지난해 0.11분으로 줄었다. 정보자원 통합으로 인한 예산 절감액도 연간 850억원에 이른다. 국가전산망의 핵심인 만큼 보안도 엄격하다. 모두 157개의 폐쇄회로(CC)TV가 주요시설을 24시간 감시한다. 모든 인원은 각 실을 출입할 때마다 직원카드 인식, 정맥 인식(사람마다 다른 손등·손목 등의 혈관 패턴으로 신원을 확인하는 방식) 등 까다로운 절차를 거쳐야 한다. 외부인에겐 사진촬영도 허용하지 않는다. 휴대전화나 사진기를 모두 내려놓고서야 모습을 둘러볼 수 있었다. 주민등록정보, 특허·세금 관련 전산정보 등 절대 노출돼서는 안될 정보들을 다루기 때문에 방심은 금물이다. 정부기관 서버와 저장장치들이 위치한 전산실의 일부 구간은 이에 더해 출입자 체중감지센서도 부착돼 있다. 누군가 출입인가자를 위협해 진입을 시도하더라도 설정기준 체중을 초과하기 때문에 출입이 불가능한 구조다. 센터 관계자는 “특히 정맥인식 방식은 현재 구축된 신원확인 절차 가운데 가장 높은 정확도를 자랑하는 시스템”이라고 말했다. 통합전산센터는 사이버위협 분석 대응 시스템 보강을 통한 한 단계 도약을 꿈꾸고 있다. DDos 대피소를 설치해 공격시도를 사전에 무용화한다는 구상이다. 보호를 요청한 기관들의 홈페이지를 안전한 서버로 옮겨 정상 접속신호만을 선별해 연결하는 방식이다. 장광수 센터장은 “인체의 심장처럼 정부기관 전산망은 한시도 멈춰서는 안 된다.”면서 “국가 정보자원을 안전하게 관리해 세계 최고의 정보 허브기관이 되겠다.”고 강조했다. 남상헌기자 kize@seoul.co.kr
  • 알프스 고봉밑에 특별한 금고 있다

    알프스 고봉밑에 특별한 금고 있다

    ‘홍수, 지진과 같은 자연재해는 물론 핵폭탄, 화생방 공격에도 안전한 시설.’ 알프스의 고봉 융프라우(4158m) 아래의 깊은 땅속에 첩보영화에나 나올 법한 엄청난 규모의 지하금고가 있고 그곳에 수많은 귀중품과 디지털 자료가 보관돼 있다는 사실을 당신은 아시는지. ●핵폭탄에도 안전·철통같은 경비 스위스 언론인 ‘스위스 뉴스 월드와이드’는 29일 융프라우가 자리 잡은 스위스 중부 산악지방 베르너 오버란트의 깊숙한 곳에 있는 옛 군사용 지하 벙커 2곳이 전세계 부자 고객들의 귀중품을 보관하는 지하금고의 역할을 하고 있다고 소개했다. 이 금고의 이름은 ‘스위스 포트녹스’(그림)로 미국 금괴 보관소(USBP)가 위치한 미 켄터키주의 군사기지 포트녹스에서 따왔다. 스위스 휴양지인 사넨과 츠바이짐멘 등 2곳에 있는 이들 지하벙커는 단단한 암반으로 둘러싸인 환경과 철통 같은 경비 속에 어떤 물건이든 안전한 보관을 자랑하고 있다. 디지털 자산 전문 프라이빗뱅크인 SIAG는 군사시설이던 두 곳을 개조해 1996년 사넨에 스위스 포트녹스-Ⅰ을 개설했고, 몇 년 뒤엔 약 10㎞ 떨어진 츠바이짐멘에 스위스 포트녹스-Ⅱ를 열었다. ●각종 디지털 문서 등 보관… 매년 11억~22억원 지불 현재 이곳에는 세계 30여개국의 대기업과 부자들이 중요한 계약서를 비롯한 각종 디지털 문서와 사진 등을 보관하면서 매년 100만~200만스위스프랑(약 11억~22억원)을 지불하고 있다. 금고 측은 “한 달에 9스위스프랑을 내고 노트북 자료를 저장하는 싱가포르 대학생도 있다.”고 전했다. 이 금고는 자체 항공기 활주로와 세관도 마련돼 있다. 또 디지털 자료에 대한 외부의 해킹을 막기 위해 모든 자료에 복잡한 448비트 암호키를 제공하고 있다. 통상 은행의 온라인 거래에 사용되는 128비트 암호키에 비해 매우 높은 수준의 방호벽을 구축한 것이다. 금고 입구와 주변에는 24시간 무인 감시 시스템이 설치돼 있으며 곳곳에 감시 인력이 배치돼 있다. 금고 내부에 들어가더라도 5중 보안문을 통과해야 정보 저장 서버에 접근할 수 있다. SIAG의 크리스토프 오츠발트 최고경영자(CEO)는 “우리는 자료를 수십억달러의 가치가 있는 물건처럼 취급하는 가장 안전하고 튼튼한 은행이 돼야 한다.”면서 “보관하는 물건이 금괴가 아닌 기술적인 저장장치이므로 안전성에 도달하는 것은 매우 어려운 일이며, 바로 이 점이 스위스 포트녹스를 특별하게 만드는 요소”라고 설명했다. 이에 유럽의 과학자들은 지난달 미래 세대에 남기기 위한 디지털 게놈을 이곳에 저장했다. 세계의 부자들은 디지털 자료 외에도 금을 포함한 귀중품을 보관하기 위한 최적의 장소로 이곳을 선호하고 있다. 박성국기자 psk@seoul.co.kr
  • 스마트폰 전자결제 ‘엇박자’

    스마트폰 전자결제 ‘엇박자’

    스마트폰을 이용한 전자결제 방식을 두고 부처 간 엇박자가 나오고 있다. 행정안전부와 금융감독원이 국내에만 통용되는 공인인증서 방식을 표준 방안으로 선택하자 방송통신위원회, 총리실 등은 국내 전자기술이 세계적 흐름에서 고립되는 것을 자초하고 있다며 다른 목소리를 내고 있다. 정부 부처 간 협의가 끝나지 않은 상태라는 논란도 불거지고 있다. 행안부는 이르면 다음달 말부터 모든 금융기관이 스마트폰으로 인터넷뱅킹이나 전자결제 등 금융서비스를 이용할 수 있도록 서비스를 제공한다고 21일 밝혔다. 금융감독원이 1월 스마트폰 금융거래 기준안에서 공인인증서 사용을 규정한 것에 따른 후속조치다. ●“안전한 온라인 금융거래 강점” 스마트폰용 공인인증서는 새로 내려받을 필요가 없고 현재 PC에서 사용하고 있는 것을 그대로 복사해서 쓰면 된다. 이용방법도 PC를 이용한 인터넷뱅킹과 유사하다. 마이크로소프트(MS)사의 웹브라우저인 익스플로러 체제를 채택하지 않은 일부 스마트폰은 공인인증서를 활용한 금융거래를 할 수 없다는 지적이 있었지만 행안부는 익스플로러가 아닌 다른 웹브라우저에서도 이용할 수 있는 것으로 확인됐다고 설명했다. 강성주 행안부 정보기반정책관은 “안전한 온라인 금융거래를 위해서는 거래자 신원을 확인할 수 있어야 하는데, 공인인증서 방식이 가장 적절하다.”고 말했다. 공인인증서가 해킹으로 유출된 사고가 지난 5년간 총 7건에 불과했고, 금융 이용자가 스스로 거래내역이 변경되지 않았음을 증명할 수 있는 부인방지 기능을 지닌 점을 강점으로 꼽았다. 하지만 모바일 환경에서의 결제방식은 공인인증서 말고도 다른 다양한 대안을 함께 모색해야 한다는 주장도 만만치 않다. ●“모바일 결제 결정은 유관부처 논의해야” 방통위 관계자는 “공인인증서로만 전자결제를 허용해 온 데 대한 문제 제기가 많았던 만큼, 외국과 마찬가지로 웹브라우저에서 이뤄지는 암호통신기술(SSL)이나 인터넷뱅킹에서 공인인증서와 같이 쓰는 일회용비밀번호생성기(OTP)방식의 필요성 등도 같이 논의해야 한다.”고 말했다. 일부 전문가들은 3000여개의 공인인증서가 유출된 것으로 추정되는 상태에서 부인방지의 장점이 무색하다고 지적한다. 또 SSL과 OTP가 서버인증과 사용자 인증을 모두 수행하기 때문에 거래 당사자가 거래 내용을 부인할 수 없다고 강조한다. 한편 방통위는 “스마트폰에서의 모바일 결제는 행안부 단독이 아닌 방통위와 총리실 등 유관 부처가 함께 논의해서 결정하는 게 바람직할 것”이라고 강조했다. 이두걸 임주형기자 hermes@seoul.co.kr
  • 도심 전광판 ‘야동테러’ 해커 체포

    도심 전광판 ‘야동테러’ 해커 체포

    모스크바 도심 대형 스크린에 20분간 외설 영상이 나오게 해 심야 도로를 혼란에 빠뜨린 해커가 체포됐다. 지난 달 14일 늦은 밤, 모스코바 크렘린 인근 도로에 설치된 가로 10m, 세로 6m 크기 대형 광고용 스크린에 약 20분간 자극적인 포르노그래피 영상이 영사됐다. 갑작스런 ‘심야 상영’에 도로는 마비됐고 한 노년 운전자는 심장 이상을 호소하기까지 했다. 이같은 황당한 사건을 일으킨 약 1개월 후에나 체포됐다. 40대 고학력자로 알려진 이 해커는 광고 스크린을 운영하는 회사의 온라인 서버를 해킹해 이 같은 일을 벌였다고 경찰은 발표했다. 경찰에 따르면 그는 매우 숙련된 ‘인터넷 고수’이며 단순한 호기심으로 해킹을 해왔다. 이 해커는 “그 영상을 대형 스크린에 틀으려 한 것은 아니었다. 처음엔 모스크마 일부 상점에 틀 계획이었다.”고 주장했다. 한편 사건 당일 운전자들이 현장을 찍은 동영상은 인터넷을 타고 퍼져 해외 네티즌들 사이에 화제가 되기도 했다. 사진=theregister.co.uk 서울신문 나우뉴스 박성조기자 voicechord@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 민노당 하드 사실상 모두 사라져

    전국교직원노동조합과 전국공무원노동조합 조합원들의 정치활동 의혹을 수사 중인 서울 영등포경찰서는 11일 민주노동당이 서버의 17개 하드디스크를 추가로 빼돌린 사실을 확인, 당 차원의 증거인멸 혐의 여부를 수사하고 있다. 경찰은 또 민노당이 전교조·전공노 조합원들로부터 당비를 받은 미등록 자동이체(CMS) 계좌에서 2006~2009년 17 4억원을 관리한 증거를 확보하고 조성 경위 등을 조사하기로 했다. 이에 따라 경찰은 금명간 계좌추적용 압수수색 영장을 다시 신청할 방침인 것으로 알려졌다. 경찰은 민노당 서버를 관리하는 S업체 직원이 지난달 27일 하드디스크 17개를 빼돌린 사실을 확인하고, 서버 관리업체 직원 3~4명을 소환 조사해 민노당 관계자가 이를 직접 지시했다는 진술을 확보했다. 10개의 민노당 서버에는 20개의 하드디스크가 저장돼 있다. 최근 압수수색에서 당원 가입, 당비 납부 등과 관련된 2개의 하드디스크가 없어진 것을 확인한 경찰은 이번에 17개가 사라진 것을 추가로 확인함으로써 수사 확대가 불가피한 상황이다. 경찰은 민노당 서버에 대해 2차 압수수색 당시 반출을 지시하고, 하드디스크를 빼간 오병윤 민노당 사무총장 등 3명 이외에 추가 관련자가 더 있는지 수사하고 있다. 이에 대해 민노당 측은 “당 서버에 대한 불법 해킹 의혹이 있어 서버를 교체했을 뿐”이라고 반박했다. 경찰은 다음주까지 소환 대상인 전교조·전공노 조합원 293명에 대한 조사를 마칠 예정이다. 경찰은 11일 오후까지 170여명을 조사했지만 모두 묵비권을 행사했다고 밝혔다. 한편 중앙선거관리위원회는 민노당이 회계보고기간 종료(15일)를 앞두고 이번에 문제가 된 미등록 계좌를 10일 신고했다고 밝혔다. 김효섭 안석기자 newworld@seoul.co.kr
  • 中 최대 해커양성 조직 적발

    중국의 최대 온라인 해커 양성 사이트가 후베이(湖北)성 공안 당국에 적발돼 폐쇄되고, 사이트 운영자 3명이 체포됐다고 8일 차이나데일리 등 중국 언론이 보도했다. 이들은 2005년 ‘검은 매(黑鷹)안전망’이라는 이름의 사이트를 보안교육 명목으로 개설한 뒤 유료 회원 1만2000명, 무료 회원 17만명을 모집해 ‘트로이 목마’와 같은 해킹프로그램을 유포하고 해킹기술을 알려주는 대가로 700만위안(약 12억원)이상의 부당 이득을 취한 혐의를 받고 있다. 공안 당국에 따르면 2007년 후베이성에서 발생한 대규모 인터넷 사이트 공격과 바이러스 유포 사건의 일부 용의자들이 이 사이트와도 연루된 것으로 알려졌다. 이들이 한국과 미국 등 외국의 인터넷 사이트 공격도 감행했는지는 아직 밝혀지지 않았다. 익명을 요구한 한 회원은 “이 사이트에서 트로이 목마를 다운 받아 다른 사람의 컴퓨터를 제어할 수 있었다.”면서 “재미삼아 시작했지만 곧 타인의 금융 계좌를 공격해 돈을 빼돌릴 수 있는 방법도 알게 됐다.”고 말했다. 계좌 해킹이 쉽게 이뤄지기 때문에 학교를 그만두고 해킹으로 돈 벌이에 나선 10대들도 있는 것으로 알려졌다. 공안 당국은 이들이 해킹과 바이러스 유포에 사용한 웹 서버 9대와 컴퓨터 5대, 차량 1대를 압수하는 한편, 이번 사건과 연루된 모든 사이트를 폐쇄했다. 또 사이트를 통해 거래되던 170만위안의 자금을 동결하고 50명 이상의 수사인력을 투입해 여죄 및 추가 공범 여부를 조사하고 있다. 한편 최근 세계 최대 인터넷 검색업체인 구글이 중국 당국의 해킹을 이유로 사업 철수를 경고하면서 해킹 논란에 휩싸였던 중국은 인터넷 해킹 범죄에 대한 처벌 수위를 대폭 강화하는 방안을 검토하고 있다. 박성국기자 psk@seoul.co.kr
  • 경찰, 민노당 홈피서버 압수수색 검토

    전국교직원노동조합(전교조)과 전국공무원노조(전공노)의 공무원의 정치중립 위반 혐의를 수사 중인 경찰이 민주노동당 사이트 서버를 압수수색하기로 했다. 소환 대상자들이 계속 출석을 거부하면 체포영장을 발부받을 방침이다. 조현오 서울지방경찰청장은 1일 기자간담회에서 “(영등포경찰서의 2차 영장 발부 이후) 서버 압수수색을 검토하고 있다.”고 밝혔다. 경찰의 2차 검증영장은 정진후 전교조 위원장이 민노당 선거에 투표했다는 의혹이 일어난 뒤 지난달 27일 민노당 투표 사이트를 재수사하기 위해 집행됐다. 하지만 당시 해당 사이트는 폐쇄된 상태였다. 앞서 경찰은 조합원의 당원 가입 여부를 확인하기 위해 1차 검증영장을 발부받아 민노당 투표 사이트를 수사했다. 조 청장은 “사이트를 폐쇄한 사실 자체가 (영장을 발부할) 급속을 요하는 사안임을 방증하는 것”이라고 주장했다. 민노당은 즉각 반발했다. 우위영 대변인은 “(압수수색은) 공당에 대한 협박”이라며 “이미 경찰의 불법 해킹에 대한 의혹을 제기한 만큼 경찰이 진상을 밝혀야 한다.”고 반박했다. 이런 가운데 경찰이 조합원의 당원 가입 여부를 확인하기 위해 이들의 주민등록번호 등 개인정보를 이용한 것으로 드러났다. 박용만 영등포서 수사과장은 “(투표 사이트 검증 때) 이름과 주민번호를 입력하면 당원 번호가 나왔다. (당원 번호가) 나오면 당원, 안 나오면 비당원이다.”라고 밝혀 이 같은 사실을 우회적으로 확인했다. 한편 전교조는 이날 정지효 전 영등포서 서장과 박 수사과장을 피의사실 공표와 직권남용, 공무상 비밀 누설 혐의로 고소했다. 안석기자 ccto@seoul.co.kr
  • 불법 다운로드 단 한번만 받아도 스마트폰 뱅킹 ‘먹통’

    불법 다운로드 단 한번만 받아도 스마트폰 뱅킹 ‘먹통’

    권모(35·서울 양천구)씨는 얼마 전 자신이 갖고 있는 ‘아이폰’(미국 애플사의 스마트폰)으로는 모바일뱅킹(휴대전화를 이용한 은행거래)을 할 수 없다는 것을 알게 됐다. 하나은행 모바일뱅킹 서버에 아무리 로그인을 시도해도 도통 접속이 되지 않았다. ‘직장동료들는 다 되는데 나만 왜 이러는 것일까.’ 알고 보니 각종 응용프로그램(애플리케이션)을 공짜로 이용할 욕심에 아이폰 내부 보안 잠금장치를 풀었던 게 화근이었다. 하나은행 관계자는 “잠금장치가 풀린 스마트폰은 보안을 위해 은행거래를 할 수 없도록 막아놓았다.”면서 “요즘 이런 이유로 모바일뱅킹을 이용할 수 없게 된 사람들의 문의가 이어지고 있다.”고 말했다. 소프트웨어·영화·음악 등의 불법 다운로드에 익숙한 우리나라 인터넷 풍토가 스마트폰을 활용한 모바일뱅킹을 시작부터 발목잡고 있다. 31일 금융권에 따르면 현재 스마트폰을 활용한 모바일뱅킹은 아이폰에서만 할 수 있다. 하지만 많은 사용자들이 보안장치를 해제함으로써 스스로 자기 아이폰의 모바일뱅킹 기능을 정지시키고 있다. 아이폰에서는 게임이나 사무소프트웨어, 유틸리티 등 프로그램을 공짜로 내려받으려면 먼저 내부 운영체계(OS)의 잠금장치를 풀어야 한다. ‘탈옥’(jail-breaking·애플사가 만든 감옥을 탈출한다는 뜻)이라고 부르는 ‘해킹’의 단계로 무선 인터넷을 통해 몇몇 파일을 받아 아이폰에 깔면 된다. 소요시간은 고작 5~10분이고 방법도 간단하다. 이렇게 하면 굳이 앱스토어 등에서 돈을 주고 사지 않아도 각종 프로그램을 공짜로 마음껏 이용할 수 있다. 하지만 이런 아이폰으로는 현재 하나은행과 기업은행에서 제공 중인 스마트폰 전용 모바일뱅킹을 이용할 수 없다. 보안이 우선인 은행들이 해킹폰의 모바일뱅킹 접속을 막아놨기 때문이다. 은행권은 이런 식으로 모바일뱅킹이 차단된 아이폰이 국내 전체 판매량의 60%가 넘을 것으로 추산하고 있다. 실제로 하나은행에서 아이폰용 모바일뱅킹 프로그램을 내려받은 사람은 현재까지 4만 1000명에 이르지만 실제 한 차례라도 접속에 성공했던 사람은 1만 9000여명뿐이다. 기업은행도 모바일뱅킹 전용 프로그램 다운로드는 3만 8000건이지만 이용자 수는 7500명에 그치고 있다. 은행권은 고민이다. 스마트폰으로 촉발될 모바일뱅킹의 급성장을 기대하고 있지만 지금 같은 상황이라면 한계가 명확하기 때문이다. 시중은행 보안 관계자는 “불법 다운로드에 대한 인식이 바뀌지 않는다면 앞으로도 스마트폰 모바일뱅킹 시장은 반쪽짜리로 굴러갈 것”이라고 말했다. 유영규기자 whoami@seoul.co.kr
  • ‘온라인 안심클릭’ 뚫렸다

    온라인 신용카드 결제 수단인 ‘안심클릭’ 보안 시스템이 붕괴돼 불법 소액결제가 무더기로 이뤄지고 있다. 특히 안심클릭 시스템을 활용하고 있는 신한·삼성·현대·롯데 등 4개 카드사들은 고객들의 불안감 해소를 위한 대책 마련에 나서기보다는 피해 규모를 줄이거나 숨기는 데만 급급해하는 인상이다. 24일 수사당국과 카드사들에 따르면 해킹을 통해 유출된 고객 신용카드 정보가 안심클릭 30만원 미만 소액결제 시스템에서 무차별적으로 이용되고 있다. 해커들은 주로 온라인상에서 현금화가 가능한 게임머니 등을 구입하는 것으로 나타났다. 실제로 넥슨의 온라인 게임인 ‘던전앤파이터’ 등 4개 게임 사이트에서 이들 카드사의 신용카드가 불법 사용되고 있었다. 카드사 관계자는 “인터넷상 소액 결제는 카드번호, 안심클릭 비밀번호, CVV(카드 뒷면 서명란 번호 중 마지막 세 자리)만 입력하면 되기 때문에 공인인증서를 기재해야 하는 30만원 이상 고액결제보다 범행의 타깃이 되고 있다.”고 말했다. 카드 불법 사용은 지난해 11월 말 처음 포착된 뒤 12월 들어 한두 건씩 간헐적으로 이뤄지다 올 들어 폭발적으로 늘고 있다. 지난 5일부터 21일까지 모두 1451건이 불법 결제됐고, 피해액은 1억 2900만원에 이른다. 하지만 피해 규모는 시간이 갈수록 커지고 있다. 삼성카드의 경우 12일까지는 부정사용건수가 50건이었지만 21일까지는 410건으로, 9일 만에 720%나 늘었다. 피해액도 200만원에서 3800만원으로 1800% 증가했다. 신한카드도 같은 기간 부정사용건수는 416%, 피해액은 1010% 늘었다. 이와 관련, 신한·삼성카드 관계자는 “고객들이 개인정보나 신용카드정보 등을 잘못 보관했기 때문에 피해가 발생했다.”며 피해 책임을 고객에게 돌렸다. 안심클릭 운영사인 비자코리아 관계자는 “카드사 서버가 해킹당하거나 고객들이 카드를 분실하지 않는 한 안심클릭을 통한 불법 카드 사용은 불가능하다.”면서 “2006년 7월 보안 강화 이후 부정사용은 한 건도 없었다.”고 항변했다. 김승훈기자 hunnam@seoul.co.kr
위로