찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
  • 싱하이밍
    2026-03-15
    검색기록 지우기
  • 이동통신
    2026-03-15
    검색기록 지우기
  • 인천공항
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • [단독] 카드정보 412억건 규모… 휴대전화 간편결제 서비스 악용 무방비

    [단독] 카드정보 412억건 규모… 휴대전화 간편결제 서비스 악용 무방비

    포스단말기·ATM에 악성코드 심어 이용 때마다 카드 비번·개인정보 빼내 멤버십가맹점 서버도 뚫려 정보 숭숭 금감원 아직 해킹 진원지조차 파악 못해 공범 검거 안돼 게임사이트 등 결제 우려 범정부 TF 꾸려 소비자 피해 예방 나서야현금자동입출금기(ATM)와 카드가맹점 포스단말기, 멤버십가맹점 등 불특정 다수의 전산기기가 해킹돼 사상 최대의 금융·개인 정보가 유출되는 사건이 발생했다. 특정업체 한 곳이 아니라 카드사·금융사·기업 등 경제 근간을 이루는 곳들이 두루 연계돼 있어 범정부 차원의 태스크포스(TF)를 꾸려 유출 실태를 파악하고, 서둘러 소비자 피해 예방 조치에 나서야 한다는 지적이 나온다. 이번 유출 사건은 시중은행 해킹 혐의로 지난해 6월 구속된 이모(42)씨의 추가 범행과 공범 수사 과정에서 1.5테라바이트(TB) 분량의 외장하드를 확보하면서 불거졌다. 은행 보안 관련 일을 하는 이씨는 2012년 커피숍·중소형 슈퍼·생활잡화점·음식점 등 국내 카드가맹점 수백 곳의 포스단말기에 카드 정보를 빼내는 악성코드를 심었다. 악성코드는 이메일로 유포돼 가맹점 사업주나 종업원들이 포스단말기에서 메일을 확인하는 순간 자동으로 깔렸다. 고객이 카드를 사용할 때마다 이씨가 설정해 놓은 메일로 카드 트랙 정보가 실시간으로 빠져나갔다. 이씨는 2014년 4월 경찰에 적발돼 복역하고 2016년 초 출소했지만 당시 악성코드를 심어놓은 포스단말기에선 지금도 정보가 빠져나가고 있다. 1.5TB 내 카드 정보도 그때 심어놓은 악성코드를 통해 유출된 정보들이다. 복수의 금융권 관계자는 “금융감독원은 아직도 포스단말기 해킹 진원지조차 파악하지 못하고 있다”고 지적했다. 유출 카드 정보는 카드 트랙 정보를 뜻한다. 카드 트랙엔 카드 번호, 유효 기간, 비밀번호 암호화값 등이 담겨 있다. 이 정보만 있으면 복제카드를 만들 수 있다. 카드 한 장에 들어가는 트랙 정보는 40줄로, 40바이트(Byte) 용량이다. 1.5TB는 1조 6492억 6744만 5000바이트로, 카드 정보 기준으로 412억 3168만 6125건이 들어간다. 최근 싱가포르 사설 보안업체에서 다크웹을 통해 불법 거래되는 국내 카드 정보를 파악해 우리 금융당국에 통보한 90만건은 35킬로바이트(KB) 수준으로, 비교 자체가 되지 않는다. 출소한 이씨는 은행 ATM에도 악성코드를 깔았다. 고객이 ATM을 이용할 때마다 실시간으로 카드 비밀번호, 은행계좌번호, 주민등록번호, 이름 등이 유출됐다. 1.5TB 분석 결과가 나오면 국내 어느 금융사의 ATM이 해킹됐는지, 계좌 유출과 피해 규모가 얼마나 되는지 파악할 수 있다. 멤버십가맹점 서버도 뚫렸다. 1.5TB 안엔 멤버십 회원번호와 주소, 휴대전화번호 등도 담겨 있다. 경찰은 서버 자체가 해킹된 것으로 보고 유출 경위를 확인하고 있다. 문제는 공범이 아직 검거되지 않았다는 점이다. 이씨와 해킹을 함께한 범인들이 1.5TB 분량의 금융·개인 정보를 갖고 있다면 휴대전화 간편결제 서비스와 도난 카드정보가 흔히 사용되는 게임사이트 등에서 악용할 수 있다. 김득의 금융정의연대 상임대표는 “2014년 카드 3사의 1억건 정보 유출보다 규모가 크다면 검찰까지 포함해 범정부 차원의 TF를 구성해 서둘러 수사하고 소비자 피해 예방 조치를 해야 한다”며 “정보 유출에 따른 피해와 관련해선 징벌적 손해배상이나 집단소송 등을 통해 소비자 피해 보상이 제대로 이뤄져야 한다”고 지적했다. 김승훈 기자 hunnam@seoul.co.kr 윤연정 기자 yj2gaze@seoul.co.kr
  • [단독]재난지원금 카드정보 등 90만건 다크웹 불법거래…당국은 몰랐다

    [단독]재난지원금 카드정보 등 90만건 다크웹 불법거래…당국은 몰랐다

    싱가포르 보안업체가 최근 해외 인터넷 암시장에서 대량으로 불법 거래되는 국내 고객들의 카드정보를 파악해 우리 금융당국에 통보한 것으로 확인됐다. 해외 보안업체가 이런 사실을 파악하는 동안 금융당국의 감시 기능은 전혀 작동하지 않아 불안감이 커지고 있다. 불법 거래된 카드 정보로 만들어진 복제카드를 통해 정부 긴급재난지원금이 무작위로 사용될 수 있어 금융당국에 비상이 걸렸다. 8일 여신금융협회에 따르면 싱가포르 사설 보안업체는 지난 4월 특정 프로그램을 통해서만 접속이 가능한 ‘다크웹’을 통한 인터넷 암시장에서 국내 고객들의 카드 정보 90만건이 불법 거래되는 사실을 확인하고 금융보안원에 통보했다. 금융보안원은 금융감독원에 알린 뒤 지난달 중순 국내 전 카드사에 불법 거래된 카드 정보를 나눠주고, 카드사별 분류 뒤 소비자 피해예방 조치를 하라고 통지했다. 여신협회 관계자는 “국내 카드사들이 불법 거래된 카드 정보를 받은 뒤 유효카드 정보 여부와 피해 규모 등을 파악하고 있다”고 말했다. 금융당국과 카드사들은 불법 거래된 카드 정보가 오는 8월 31일까지인 재난지원금 사용 시기와 맞물려 있어 촉각을 곤두세우고 있다. 여신협회 관계자는 “재난지원금 사용 카드 정보가 유출돼 부정 사용될 경우 빠른 시일 내 재발급 신청을 하도록 할 것”이라며 “복제카드를 통한 재난지원금 불법 사용이 없도록 적극 조치하겠다”고 말했다. 금융당국과 카드사들은 불법 거래된 카드 정보 90만건이 포스(POS)단말기 해킹을 통해 해외로 빠져나간 것으로 파악했다. 포스단말기는 백화점·편의점·식당·프랜차이즈 업소 등에 설치된 카드 결제용 판매·재고관리 단말기다. 카드번호와 유효기간 등 모든 신용카드 정보가 고스란히 저장돼 있다. 하드와 소프트웨어로 이뤄진 일반 PC와 같아 범죄조직들의 해킹 표적이 되고 있다. 포스단말기 내 신용카드 정보는 ‘이메일 해킹’을 통해 해외로 빠져나간다. 해커들이 전국 카드 가맹점의 포스단말기에 악성코드를 심어놓은 뒤 고객들이 카드를 긁는 순간 정보를 미리 지정해 둔 이메일 주소로 받는 수법이다. 해킹을 통해 빠져나가는 신용카드 트랙 정보엔 카드번호, 유효기간, 카드 비밀번호 암호화값 등이 담겨 있다. 유출 카드 정보는 카드 트랙 정보나 트랙 정보를 이용해 만든 위조카드, 두 가지 형태로 타크웹을 통해 세계 곳곳에서 암호화폐로 거래된다. 트랙 정보는 1건당 최소 50달러에서 수백 달러에 팔린다. 문제는 포스단말기 해킹을 통해 지금도 고객 카드 정보가 실시간 국외로 빠져나가고 있지만 해킹을 당한 가맹점조차 파악하지 못하고 있다는 점이다. 금감원 관계자는 “(피해 규모가) 한 두 건이 아니기 때문에 확인하기가 어렵다”면서 “전체적으로 다 조사를 해봐야 한다”고 했다. 김승훈 기자 hunnam@seoul.co.kr 윤연정 기자 yj2gaze@seoul.co.kr 강윤혁 기자 yes@seoul.co.kr
  • “음란물 보는 모습 촬영했다. 지금 140만원 송금해라”

    “음란물 보는 모습 촬영했다. 지금 140만원 송금해라”

    “뽑아주시면 열심히 하겠습니다” 클릭하면 악성코드 유포 신종 코로나바이러스(코로나19) 확산을 악용해 이메일로 악성코드를 유포하는 등 사이버 공격이 기승을 부리고 있다. 31일 보안업계에 따르면 코로나19로 재택근무나 화상회의 등을 도입한 기업이 늘어나고 있는 틈을 타 개인 PC의 취약한 보안체계를 노린 악성 메일 공격이 급증하고 있다. 특히 가짜 이력서 이메일을 악용한 악성코드 유포 사례가 잇달아 발견됐다. 최근에는 이력서를 위장한 이메일 첨부파일로 유포되는 ‘넴티(NEMTY) 랜섬웨어’가 발견됐다. 공격자는 메일 본문에 ‘공고를 본 지는 조금 됐지만 지원한다’, ‘이력서와 포트폴리오를 같이 보낸다’ 같은 자연스러운 한글 메시지를 담았다. 이는 메일 수신자의 의심을 피하고 모집 기간이 아닌 기업의 담당자도 악성 첨부파일을 열어보도록 유도하기 위해 포함된 내용으로 추정된다. 메일에는 특정인의 이름을 제목으로 한 압축파일(.tgz)을 첨부했다. 압축파일을 해제하면 ‘포트폴리오(200317)_뽑아주시면 열심히하겠습니다’와 ‘입사지원서(200317)_뽑아주시면 열심히하겠습니다’는 제목의 두 가지 파일이 나타난다. 각각 PDF 파일과 한글 문서 파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다. 앞서 지난 1월에는 이력서를 위장한 정보유출 악성코드가 유포됐다. 또 코로나로 온라인 수업을 진행되는 것을 이용해 학생과 학부모 등을 대상으로 한 사이버 범죄도 발생했다. 지난달 원격수업 관련 파일 다운로드를 위장한 피싱 사이트에서 ‘블루크랩 랜섬웨어’를 유포한 것이다.‘긴급재난지원기금 조회 및 안내’ 사칭 스미싱 공격도 코로나 위기 극복을 위한 정부의 긴급재난지원금 조회 및 안내를 사칭한 스미싱 공격도 발견됐다. 스미싱은 문자메시지(SMS)와 피싱(phising)의 합성어로 악성 앱 주소가 포함된 휴대폰 문자를 대량 전송한 뒤 이용자가 악성 앱을 설치하도록 유도해 금융정보나 개인정보 등을 탈취하는 수법이다. 공격자가 재난지원금 신청이 시작된 지난달 11일부터 ‘주소가 불분명하여 배달이 불가능하다’는 택배 사칭 내용과 가짜 긴급재난지원금 신청 인터넷 주소를 첨부해 개인정보를 알아채는 방식의 스미싱이 발견됐다. 또 ‘[긴급재난자금] 상품권이 도착했습니다’란 내용과 함께 인터넷주소를 보내 클릭을 유도하는 스미싱도 있었다. 한편 지난달 사회적 거리두기가 진행되면서 비대면 소통이 많아진 것을 이용해 온라인 카페로 퍼지는 피싱 위협도 기승을 부렸다. 안랩에 따르면 지난달 피싱 공격자는 사전 탈취한 국내 유명포털 계정정보로 다양한 온라인 카페에 연예인 음란 동영상을 위장한 게시글을 작성했다. 아울러 텔레그램 ‘n번방’ 사건으로 국민적 공분이 폭발한 가운데 음란물 사용자의 불안 심리를 악용한 범죄도 기승을 부렸다. 사용자 비밀번호를 언급하며 음란물 이용 사실을 퍼뜨리겠다고 협박, 암호화폐를 요구하는 스팸 메일이 유포되기도 했다. 메일 본문이나 첨부된 문서 파일에는 “당신의 계정 비밀번호(유출된 실제 비밀번호 기재)를 알고 있다. 웹 카메라를 이용해 음란물을 보는 모습을 촬영했고 PC와 사회관계망서비스(SNS)의 모든 연락처를 확보했다”는 메시지가 있다. 그러면서 “비트코인으로 1164달러(140만원)를 송금하지 않으면 음란물 접속 기록과 시청 영상을 주소록 내 연락처로 보내겠다”고 협박했다. 업계에서는 연일 관련 범죄에 대한 경고를 하며 첨부파일 실행에 주의를 당부했다. 김채현 기자 chkim@seoul.co.kr
  • 한국 군사기밀 빼내려는 해킹 시도 급증…지난해 9500여회

    한국 군사기밀 빼내려는 해킹 시도 급증…지난해 9500여회

    외국에서 한국군의 군사기밀을 빼내려는 해킹 시도가 최근 3년간 급증한 것으로 나타났다. 지난해에는 9500여회 해킹 시도가 있었으나 아직까지 군사자료가 유출된 사실은 파악되지 않았다. 28일 국방부에 따르면 최근 외국에서 한국군의 국방정보시스템을 대상으로 해킹을 시도한 사례가 2017년 약 4000회에서 2018년 5000여회로 늘어났고, 지난해에는 무려 9533회에 달했다. 국방정보시스템은 국방 정보의 수집·가공·저장·검색·송신·수신 및 그 활용과 관련된 장비와 소프트웨어를 통합해 지칭하는 용어다. 지난해 9533회의 해킹 시도가 있었지만 국방정보시스템은 뚫리지 않아 군사자료 유출 사례는 없었다고 국방부는 설명했다. 국방부 사이버작전사령부 등이 지난해 해킹 시도한 인터넷 프로토콜(IP) 추적 결과, 중국과 미국에 있는 IP가 대부분이었다. 이에 국방부 관계자는 “침해 시도 세력은 자신의 정보를 노출하지 않고자 의도적으로 IP 주소를 다중 우회시킨다”면서 “실제 침해 시도 세력의 소속 국가를 단정하는 것은 제한된다”고 설명했다. 국방부는 최근 국방정보시스템 해킹 시도가 급증함에 따라 네트워크와 서버, 단말PC 등 영역별 다계층 보호 체계를 구축해 운용하고 있다. 그러나 매년 각 군, 기관별 국방정보시스템에 대한 취약점 분석·평가를 하고 있지만, 최신 보안패치 미적용, 관리자 계정관리 미흡, 패스워드 관리 미흡 등이 지속해서 식별되는 것으로 알려졌다. 특히 국방정보시스템별 보안 점검 때 표준화된 점검항목(체크 리스트)이 없어 보안 취약점 확인과 사이버 공격 징후를 사전에 찾아내는 데 어려움이 있는 것으로 알려졌다. 다만, 사이버 침해 위협 수준에 따라 5단계로 순차적으로 발령되는 정보작전방호태세(인포콘)와 관련해서는 체크 리스트를 만들어놓은 것으로 알려졌다. 군 관계자는 “주요 국방정보시스템을 대상으로 사이버 침해 사전예방과 사이버 공격 징후 사전 확인 등 안전성 확보 방안을 연구하고 있다”고 설명했다. 앞서 2016년 9월에는 서버 보안 취약점을 이용한 군 내부망 해킹으로 악성코드가 유포되면서 상당량의 군사 자료가 유출됐다. 당시 국방망 공격에 사용된 IP 중 일부가 기존 북한 해커들이 활용하던 중국 선양 지역의 IP로 식별됐고, 북한 해커들이 사용하는 악성코드와 유사했다. 이듬해 국방부 검찰단은 북한 해커 조직의 소행으로 추정된다는 수사 결과를 발표했다. 신진호 기자 sayho@seoul.co.kr
  • 송파구 ‘4차산업혁명 유망직종’ 사이버보안 인재 양성교육 모집

    송파구 ‘4차산업혁명 유망직종’ 사이버보안 인재 양성교육 모집

    서울 송파구가 오는 15일까지 사이버보안 전문 인재 양성과정을 이수할 교육생 20명을 모집한다. 민선 7기 핵심 사업인 양질의 일자리 창출의 일환이다.송파구는 지난달 한국정보보호산업협회와 협약을 맺고 사이버보안 인재를 양성해 청년들의 취업 기회를 확대하기 위해 교육과정을 마련했다고 9일 밝혔다. 다음달부터 한달동안 가락동 소재 한국정보보호산업협회 교육센터에서 이뤄진다. 실무과정 120시간과 실습과정 40시간을 병행해 모두 20회에 걸쳐 진행된다. 실무과정에서는 시스템 보안, 네트워크 해킹 및 보안, 웹 구조 및 모의 해킹, 악성코드 분석, 정보보안 컨설팅 등을 다룬다. 실습과정에서는 사이버보안 전문기업인 SK인포섹의 자체 교육 프로그램을 활용해 현장 적응력을 높일 수 있도록 했다는 설명이다. 또 기업 대표와의 취업 상담, 정보보호 취업박람회 참가 등을 지원하고, 사이버보안기업과 협의체를 구성해 교육 수료생의 취업을 적극 연계한다는 방침이다. 관련 직종에 종사하고자 하는 만 18~39세의 미취업자는 누구나 신청할 수 있다. 수강료는 전액 무료다. 오는 15일까지 한국정보보호산업협회 홈페이지를 참고해 지원서를 작성한 뒤 이메일(edu4security@kisia.or.kr)로 제출하면 된다. 구는 오는 22일 인터뷰 심사를 통해 교육생을 최종 선발할 예정이다. 박성수 송파구청장은 “4차산업이 활성화되면서 사이버보안과 관련된 일자리도 주목받고 있다”면서 “변화하는 환경에 발맞춰 역량 있는 전문 인재를 양성하고 송파만의 특화된 일자리 창출을 지원하겠다”고 말했다. 김희리 기자 hitit@seoul.co.kr
  • “XX사이트 들어갔죠?” 금전 요구 협박형 스팸메일 주의

    “XX사이트 들어갔죠?” 금전 요구 협박형 스팸메일 주의

    최근 텔레그램 ‘n번방’ 사건으로 성착취 영상이 사회적 이슈가 되고 있는 가운데 음란물 접속이력 노출을 빌미로 한 협박 이메일이 발견됐다. 17일 안랩은 사용자의 계정 비밀번호를 언급하며 ‘당신의 음란물 이용 사실을 퍼뜨리겠다’고 협박해 비트코인을 요구하는 협박형 스팸메일을 발견해 사용자의 주의를 당부했다. 이번에 발견된 협박 메일의 경우, 공격자는 기존 유출된 것으로 추정되는 사용자의 계정 비밀번호를 메일 제목과 본문에 포함 시켜 더욱 공포감을 키웠다. 이는 올해 초 발견된 단순 협박 메시지 첨부 방식이나, 라틴어 특수문자를 이용해 이메일 보안 솔루션 탐지우회를 시도한 방식에서 한발 나아가 개인화된 메시지로 사용자의 공포심을 자극한 사례다. 메일 본문이나 첨부된 문서파일에는 “당신의 계정 비밀번호(유출된 실제 비밀번호 기재)를 알고 있다. 웹 카메라를 이용해 음란물을 보는 모습을 촬영했고 PC와 SNS의 모든 연락처를 확보했다”는 협박메시지가 있다. 또 “비트코인을 송금하지 않으면 당신의 음란물 접속 기록과 시청 영상을 당신의 주소록 내 연락처로 유포하겠다”며 $1164(약 140만 원 가량)를 비트코인으로 송금하라고 요구했다. 메일 본문에 음란물 접속일시 및 영상 캡쳐 등이 없는 것으로 미루어보아 공격자는 기존 유출된 계정정보를 이용해 실제 음란물 접속 여부와 상관없이 협박 메시지를 보낸 것으로 추정된다. 이런 종류의 메일을 수신하면 사용자는 즉시 해당 메일을 삭제하는 것이 좋다. 이번 사례에서는 메일 내 악성코드나 악성URL 등은 없기 때문에 평소 피해를 예방하는 것이 가장 중요하다고 강조했다. 사용자는 ▲음란물 다운로드 및 불법 웹사이트 방문 금지와 함께, ▲사이트 별 다른 ID 및 비밀번호 사용 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 이용 ▲출처가 불분명한 첨부파일 및 URL 실행 금지 등 개인정보 유출 방지를 위한 기본 보안수칙을 준수해야한다. 또한, 만약 평소 사용하는 비밀번호가 포함된 협박형 스팸메일을 받았을 경우 해당 비밀번호를 사용하는 모든 웹사이트의 계정 비밀번호를 변경해 추가적인 피해를 막아야 한다. 김채현 기자 chkim@seoul.co.kr
  • [요즘 과학 따라잡기] 손가락으로 하는 인증 시스템 등장/안창근 한국전자통신연구원 책임연구원

    해킹이나 악성코드 등으로 인해 개인 정보보안에 대한 관심이 높아지고 있다. 이에 대한 대비책으로 사람의 지문과 같은 생체를 이용한 개인 인증 방식이 최근 인기다. 하지만 지문이나 홍채 등은 2차원 이미지로 인증하기 때문에 쉽게 복제가 된다는 문제점이 있다. 최근 한국전자통신연구원(ETRI)을 중심으로 한 국내 연구진이 손가락의 뼈와 근육, 지방, 혈관, 혈액 등을 종합해 인증하는 기술 개발에 성공했다. 기존 지문이나 홍채가 외형의 이미지에 치중했다면 이번 기술은 사람 신체의 구조적 특성에 집중했다는 차이가 있다. 건강검진 때 체지방을 측정하는 방식과 유사하다. 손가락에 미세한 전기적 신호 또는 진동과 같은 외부의 기계적 특정 신호가 입력되면 뼈, 근육, 혈관 등 인체 내부를 거쳐 신호가 바뀌게 된다. 여기에 인공지능(AI) 딥러닝 기술을 적용함으로써 사람을 구별해 인증할 수 있게 됐다. 실제로 연구팀은 임상시험심사위원회(IRB)의 승인을 얻어 54명을 대상으로 임상시험을 진행해 7000건 이상의 임상 데이터를 확보했다. 임상 데이터를 바탕으로 검증한 결과 생체인식 99% 이상의 정확도를 달성했다. 이 기술이 스마트폰의 손잡이 부분에 장착되면 스마트폰을 잡기만 해도 인증이 되고 마우스, 키보드, 자동차 손잡이 등 손으로 쥐는 형태에도 응용할 수 있게 된다. 또 다양한 금융거래나 출입 시 인증은 물론 손목시계 등에도 활용될 것으로 기대하고 있다.
  • ‘코로나19 사기꾼’ 의외의 조사결과…北해커 소행

    ‘코로나19 사기꾼’ 의외의 조사결과…北해커 소행

    ‘코로나 바이러스 이사장 지시사항’ 이메일파일 열면 악성 스크립트 동작해 악성코드北연계 해킹 조직 ‘김수키 그룹’으로 추정북한과 연계한 것으로 추정되는 해킹 그룹이 신종 코로나바이러스 감염증(코로나19) 정보로 위장한 악성 코드 메일을 국내에 뿌린 정황이 포착됐다. 27일 이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 최근 ‘코로나 바이러스 관련 이사장님 지시사항’이라는 제목의 메일이 국제 교류 단체 등 일부 국내 기관을 상대로 유포됐다. 이 메일에는 ‘코로나 바이러스 대응.doc’라는 파일이 첨부돼 있다. 이 파일을 열면 공격자가 문서에 삽입해 둔 악성 스크립트가 동작해 사용자의 PC에 추가 악성코드가 설치된다. 바로 ‘스피어 피싱’ 수법이다. 이번 공격을 시도한 곳은 북한과 연계하는 것으로 알려진 해킹 조직 ‘김수키(Kimsuky) 그룹’으로 회사 측은 분석했다. 지난달 발견된 문정인 대통령 통일외교안보특별보좌관의 세미나 파일로 위장한 스피어 피싱 공격의 변종으로 ESRC는 판단했다. 보안 전문가들은 출처가 의심되는 메일은 열어보지 말고 특히 첨부파일 실행에 주의를 기울일 것을 당부했다. 정현용 기자 junghy77@seoul.co.kr
  • 사랑 속삭이다 “돈 빌려달라”… 美 SNS 사기 2484억원

    사랑 속삭이다 “돈 빌려달라”… 美 SNS 사기 2484억원

    피해액 4년 새 6배… 美정부서 주의보선물·파일 악성코드 심어 해킹도 빈발 사기꾼, 주재원 등 해외 거주자로 접근 기록 안 남는 ‘기프트카드’ 요구 많아미국 정부가 ‘로맨스 스캠’ 주의보를 발령했다. 이는 ‘솔로’를 더욱 외롭게 만드는 밸런타인데이 등이 이어지면서 ‘사랑’을 빌미로 돈을 가로채는 로맨스 스캠이 기승을 부리고 있기 때문이다. 특히 상대적으로 이성을 만날 기회가 적은 노인층을 대상으로 한 범죄가 급증하고 있다는 지적이다. 로맨스 스캠은 로맨스와 스캠(기업의 이메일 정보를 해킹해 무역 거래 대금을 가로채는 온라인 사기 수법)의 합성어로, 소셜네트워크서비스(SNS) 등을 통해 이성에게 환심을 산 뒤 돈을 가로채는 사기 수법을 말한다. 지난 13일(현지시간) 미 연방거래위원회(FTC)의 보고서에 따르면 지난해 미국에서 온라인 로맨스 스캠으로 피해를 본 사람은 2만 5000여명이며, 피해액은 2억 1000만 달러(약 2484억원)에 달한다. 2015년 피해액 3300만 달러(약 390억원)였던 로맨스 스캠 피해 규모와 비교하면 4년 만에 6배 이상 늘었다. FTC 관계자는 “애정을 갈구하거나 외로움을 호소하는 상대방의 심리를 교묘히 악용하는 로맨스 스캠 사기가 급증하고 있다”면서 “직접 상대방을 만나지 않고 SNS만을 통해 알고 있는 이성이 어떤 형태로든 ‘돈’을 요구한다면 로맨스 스캠을 의심해야 한다”고 말했다. 실제 버지니아의 A는 캘리포니아의 선박 기술자라고 한 남성이 페이스북으로 친구 요청을 했고 몇 달 동안 일상적인 대화를 나눴다. 외로웠던 A는 몇 달 만에 직접 얼굴을 보지도 않은 남성과 사랑을 이야기하는 단계까지 발전했다. 남성이 급하게 버지니아로 이사를 온다며 이사비용 등을 빌려 달라고 했고, A는 남성의 말에 속아 몇 차례에 걸쳐 9만 달러 정도를 빌려줬다. 그러자 그 남성은 페이스북 등을 모두 탈퇴한 후 잠적했다. 이런 직접적인 ‘돈’ 요구뿐 아니라 선물 등을 보낸다거나 보내 준 파일에 악성코드 등을 심어 스마트폰을 해킹하는 사례도 빈번하다. FTC는 로맨스 스캠을 저지르는 사기꾼들의 공통적인 수법과 특징을 공개했다. 사기꾼들은 타인의 신원이나 사진을 도용해 가짜 프로필을 만든다. 또 군인이나 석유회사 해외 주재원, 국제단체 소속 의사 등 해외에 거주하는 직업을 가지고 있다고 하는 경우가 많다. 여행비자나 비행기 티켓, 병원비와 같은 이유로 돈을 빌려 달라고 하고 기록이 남지 않는 ‘기프트카드’ 등을 요구하는 경우가 많았다. FTC는 온라인으로 만난 연인이 이같이 행동한다면 사기꾼일 가능성이 크다고 경고했다. 2018년 홍콩의 60대 여성 사업가가 온라인 연인에게 속아 4년간 260억원을 털린 사실이 알려져 화제가 되기도 했다. 경찰 관계자는 “SNS로 모르는 상대가 보내주는 파일 등은 절대 열지 말고 지워야 한다”면서 “파일을 여는 순간 자신도 모르게 스마트폰에 있는 개인 정보가 유출되는 등 피해를 보는 사례도 많다”고 말했다. 이어 그는 “자신의 스마트폰에 은행이나 신용카드 등 개인정보를 저장하지 않는 것도 피해를 줄이는 방법의 하나”라고 덧붙였다. 워싱턴 한준규 특파원 hihi@seoul.co.kr
  • ‘윈도7’ 기술지원 10년 만에 종료… 초중고생 무료 업데이트 돼요

    14일 0시를 기준으로 마이크로소프트(MS)의 윈도7 기술지원이 종료된다. 2009년 윈도7이 출시된 지 약 10년 만에 일종의 ‘품질보증기간’이 끝나는 것이다. 윈도7 기술 지원 종료 대처법을 질의응답식으로 정리해 봤다. -윈도7의 현재 국내 현황은. 시장조사기관 스탯카운터에 따르면 지난해 12월 기준 국내에서 윈도PC 중 21.88%가 윈도7을 사용하고 있다. 윈도10(점유율 73.55%)에 이어 두 번째로 많다. -윈도7을 계속 쓰면 안 되나. 14일 이후에도 윈도7 사용이 가능하다. 다만 바이러스나 악성코드가 새로 발견되더라도 MS에서 이를 해결할 수 있는 업데이트를 무료로 지원하지 않는다. 윈도XP가 종료된 2017년에는 이를 노린 랜섬웨어 ‘워너크라이’가 확산돼 최소 150개국에서 약 30만대의 PC가 감염됐다. -PC를 아예 바꿔야 하나. 윈도10으로 업데이트를 하면 된다. MS 온라인 공식 판매 사이트나 하이마트·이마트 등에서 윈도10 구매가 가능하다. 가정용 윈도10은 약 20만원 정도를 지불해야 한다. 아예 윈도가 아닌 리눅스 같은 다른 운영체제로 갈아타도 된다. 다만 PC를 구매한 지 5~6년 지났다면 윈도10이 기본 지원되는 PC로 교체하는 것이 나을 수도 있다. 20만원을 들여 윈도10을 다운받았는데 막상 컴퓨터 사양이 좋지 않아 제대로 구동되지 않을 가능성이 있어서다. -무료로 바꿀 방법은 없나. 일반 사용자를 대상으로 한 윈도10 무료 업데이트는 2016년 종료됐다. 하지만 전국 초·중·고등학교에 재학 중인 학생은 ‘학부모온(On)누리’ 사이트를 통해 무료로 업그레이드할 수 있다. 대학생은 소속 대학이 MS와 제휴돼 있으면 각 대학 포털사이트에서 업그레이드 가능하다. -정부 대책은. 한국인터넷진흥원(KISA)은 지난 2일부터 ‘윈도7 기술지원 종료 대응 종합상황실’을 운영 중이다. 만약 14일 이후에 악성코드가 발생하면 백신업체와 협력해 맞춤형 전용백신을 개발할 예정이다. 행정안전부도 최근 ‘공공기관 사이버보완 종합상황실’을 설치해 공공기관 PC의 피해를 집중 감시 중이다. 행안부 관계자는 “전국 행정·공공기관 윈도7 PC 중 99%(306만대)를 윈도10으로 바꾸거나 MS에 유상 기술 지원을 받는 조치를 13일까지 이미 취했다”고 밝혔다. 한재희 기자 jh@seoul.co.kr
  • ‘윈도7’ 사용하는 PC 서둘러 교체하세요

    ‘윈도7’ 사용하는 PC 서둘러 교체하세요

    마이크로소프트(MS)의 ‘윈도7’을 이용하는 소비자는 PC 교체를 서두르는 편이 좋다. MS의 PC 운영체제인 윈도7에 대한 기술 지원 서비스가 내년 1월 14일에 종료되기 때문이다. 이 시기가 지나면 MS는 윈도7의 신규 보안 취약점이나 오류를 개선하는 업데이트를 지원하지 않는다. 현재 국내에서만 수백만대의 PC가 여전히 윈도7을 이용 중인 것으로 알려졌다. 26일 시장조사업체 스탯카운터에 따르면 지난 11월 국내 윈도 사용자 중 21.93%가 윈도7을 이용하고 있다. 윈도10(73.5%)에 이어 두 번째로 높다. 또한 지난 10월 국회 과학기술정보방송통신위원회 소속 김성수 더불어민주당 의원에 따르면 과학기술정보통신부 및 산하 공공기관의 PC 9만 1733대 가운데 5만 7295대가 윈도7을 사용 중인 것으로 파악됐다. 지원을 종료해도 윈도7 시스템을 이용할 수 있지만 보안에 취약해진다는 점이 문제다. 업데이트가 되지 않아 무방비로 바이러스나 악성코드에 노출될 수밖에 없다. 2017년 MS의 기술 지원이 끝난 운영체제인 윈도XP의 취약점을 공략해 15일 만에 전 세계 150개국에서 30만대 이상의 PC에 피해를 일으켰던 랜섬웨어 ‘워너크라이’와 같은 사태가 발생할 수 있다. 윈도7 이용자는 윈도10으로 바꾸거나 다른 회사의 운영체제로 갈아타는 것이 안전한 상황이다. 이와 관련해 MS는 기존 PC를 반납하고 새 PC를 구매하면 일정 부분 혜택을 받을 수 있는 보상 판매 캠페인을 진행하고 있다. MS와 전국 시도교육청이 제휴해 초·중·고등학교 학생들을 대상으로 윈도7의 무료 업그레이드를 진행하고 있다. 정부 기관에서도 행정안전부를 중심으로 윈도7 교체 현황을 점검하고 있다. 미처 윈도10으로 전환하지 못한 곳을 위해서는 한국인터넷진흥원(KISA)과 협력해 모니터링을 강화하고 백신을 유포할 계획이다. 한재희 기자 jh@seoul.co.kr
  • ‘몸캠 피싱’에 낚인 657명 32억 뜯겼다

    ‘몸캠 피싱’에 낚인 657명 32억 뜯겼다

    지인을 사칭해 메신저로 돈을 뜯거나 음란채팅 후 협박해 돈을 강탈한 사이버 금융범죄 일당이 대거 적발됐다. 지난해 같은 기간보다 약 1000명 더 많은 2632명이 입건됐다. 경찰청은 올해 6월부터 11월까지 약 6개월간 사이버 금융범죄 등을 특별단속한 결과 2339건을 단속해 2632명을 검거하고 77명을 구속했다고 26일 밝혔다. 지난해 같은 기간과 비교하면 단속 건수는 53.4%(1525건→2339건), 검거 인원은 62.2%(1622명→2632명), 구속 인원은 57.1%(49명→77명) 증가했다. 지인의 메신저 아이디를 해킹해 접근한 뒤 급전을 빌려 달라는 방식으로 돈을 빼돌린 메신저 피싱이 682명(34.6%)으로 가장 많았다. 이어 주민등록번호 등 단순히 개인정보만 빼낸 피싱이 409명(20.7%), 음란채팅을 하고 영상을 녹화해 지인에게 뿌리겠다는 방식으로 돈을 뜯어낸 ‘몸캠 피싱’이 226명(11.5%)이었다. 특히 어떤 몸캠 피싱 일당은 올해 피해자 657명을 대상으로 총 32억원을 갈취한 것으로 나타났다. 이들은 메신저로 화상채팅을 하자고 접근한 뒤 피해자의 스마트폰에 악성코드를 심고 음란행위를 녹화한 뒤 피해자의 지인에게 유포하겠다고 협박해 돈을 뜯어냈다. 경찰청 관계자는 “평소 음란채팅 자체를 하지 않는 게 가장 중요하며, 상대방이 보내는 파일 중 출처가 불분명한 애플리케이션은 내려받지 않아야 범죄를 예방할 수 있다”고 말했다. 경찰청 관계자는 “특별단속 기간 종료 후에도 상시 단속 체제로 전환해 단속 활동을 지속할 계획”이라며 “몸캠 피싱이나 국외에서 발생한 고난도 랜섬웨어 사건은 지방청 사이버수사대에서 집중적으로 수사할 방침”이라고 말했다. 이성원 기자 lsw1469@seoul.co.kr
  • 몸캠피싱, 한놈에게 657명 32억원 뜯겼다

    몸캠피싱, 한놈에게 657명 32억원 뜯겼다

    지인을 사칭해 메신저로 돈을 뜯거나 음란채팅 후 협박해 돈을 강탈한 사이버 금융범죄 일당이 올 하반기 특별 단속에서 대거 적발됐다. 특히 지난해 같은 기간보다 약 1000명 더 많은 2632명이 입건됐다. 경찰청은 올해 6월부터 11월까지 약 6개월간 사이버 금융범죄 등을 특별단속한 결과 2339건을 단속해 2632명을 검거하고 77명을 구속했다고 26일 밝혔다. 지난해 같은 기간과 비교하면 단속 건수는 53.4%(1525건→2339건), 검거 인원은 62.2%(1622명→2632명), 구속 인원은 57.1%(49명→77명) 증가했다. 이 가운데 지인의 메신저 아이디를 해킹해 접근한 뒤 급전을 빌려달라는 방식으로 돈을 빼돌린 메신저 피싱이 682건(34.6%)으로 가장 많았다. 이어 주민등록번호 등 단순히 개인정보만 빼낸 피싱이 409건(20.7%), 음란채팅을 하고 영상을 녹화해 지인에게 뿌리겠다는 방식으로 돈을 뜯어낸 몸캠피싱이 226건(11.5%)이었다. 특히 한 몸캠피싱 일당은 올해 피해자 657명을 대상으로 총 32억원을 갈취한 것으로 나타났다. 이들은 메신저로 화상채팅을 하자고 접근한 뒤 피해자의 스마트폰에 악성코드를 심고 음란행위를 녹화한 뒤 피해자의 지인에게 유포하겠다고 협박해 돈을 뜯어냈다. 경찰청 관계자는 “평소 음란채팅 자체를 하지 않는 게 가장 중요하며, 상대방이 보내는 파일 중 출처가 불분명한 애플리케이션은 내려받지 않아야 예방이 가능하다”고 말했다. 사이버 금융범죄 가해자 분석을 했더니 20대가 945명(36.5%)으로 가장 많았다. 이어 30대 630명(24.4%), 40대 470명(18.2%), 50대 302명(11.7%) 순이었다. 10대도 239명(9.2%)이나 있었다. 직업을 보면 무직자(646명, 33.5%)보다 직장인이 741명(38.4%)으로 가장 많았다. 자영업자는 273명(14.1%), 학생은 192명(9.9%)이었다. 경찰청 관계자는 “특별단속 기간 종료 후에도 상시 단속 체제로 전환해 단속 활동을 지속할 계획”이라며 “몸캠피싱이나 국외에서 발생한 고난도 랜섬웨어 사건은 지방청 사이버수사대에서 집중 수사를 전개할 방침”이라고 말했다. 이성원 기자 lsw1469@seoul.co.kr
  • 컴퓨터 사용도 ‘상남자?’…푸틴 대통령, 윈도우XP 고집하는 이유

    컴퓨터 사용도 ‘상남자?’…푸틴 대통령, 윈도우XP 고집하는 이유

    블라디미르 푸틴 러시아 대통령이 해킹 위험이 높다고 알려진 운영체제인 윈도XP를 여전히 사용하는 것으로 알려졌다. 영국 가디언 등 해외 언론의 17일 보도에 따르면 푸틴 대통령의 집무실에 있는 업무용 데스크톱 컴퓨터에는 여전히 윈도우XP가 설치돼 있다. 설치되어 있는 것에서 그치지 않고, 푸틴 대통령은 이를 항상 애용하는 것으로 알려졌다. 윈도우XP는 2014년 보안지원이 종료된 이후, 랜섬웨어 등 다양한 악성코드와 바이러스에 무방비로 노출돼 있다. 그럼에도 불구하고 푸틴 대통령은 보안이 강화된 최신 운영체제 대신 윈도우XP를 고집하고 있다. 크렘린궁 집무실뿐만 아니라 사저에서도 역시 윈도우XP를 사용한다. 이 같은 사실은 최근 크렘린궁 대변인실이 공개한 사진을 통해 알려졌다. 사진 속 푸틴 대통령은 집무실 컴퓨터 앞에 앉아있는데, 모니터 바탕화면 아래쪽에 윈도우XP 특유의 파란색 띠가 선명하게 보인다. 윈도우XP의 제조사인 마이크로소프트가 해킹 및 바이러스 감염 위험을 경고함에도 불구하고, 푸틴 대통령이 이를 고집하는 이유는 무엇일까? 윈도우XP는 러시아 정부기관에서 사용허가를 받은 마지막 윈도우 버전이다. 러시아 현지 매체인 오픈미디어는 러시아 정부가 윈도우10 등 상위 버전이 사용자가 통제할 수 없는 자동 업데이트 및 원격 제어 등이 가능하다고 판단, 윈도우XP보다 해킹 위험이 높다고 보고 사용허가를 내주지 않은 것으로 보인다고 보도했다. 오픈미디어는 “정부기관 내에서는 국가 기밀 등 중요 정보를 다루지 않는 일부 컴퓨터에서만 윈도우10을 사용하고 있으며, 점차 마이크로소프트나 구글이 아닌 러시아산 운영체제와 얀덱스와 같은 브라우저 등으로 대체하는 추세”라고 전했다. 크렘린궁 대변인실은 푸틴 대통령이 여전히 윈도우XP를 사용하는 ‘진짜 이유’를 공식적으로 언급하지는 않았다. 윈도우XP를 쓰면서도 크렘린궁이 사이버보안을 유지하는 ‘비결’에 대해서도 알려진 바가 없다. 보안 걱정은 조금도 하지 않는 것처럼 보이는 러시아 대통령과 달리, 러시아 국적의 해커들은 전 세계에서 악명을 떨치고 있다. 지난 5일에는 악성 소프트웨어를 이용해 세계적으로 1억 달러(약 1189억원)을 빼돌린 러시아 해커 2명이 미국 수사당국에 적발됐으며, 지난 9월에는 국내 기업을 노린 악성 메일의 유포가 러시아 해커 일당의 소행이라는 추측이 나오기도 했다. 송현서 기자 huimin0217@seoul.co.kr
  • [시론] 보이스피싱 예방, 통합대응 구축이 답이다/주소현 이화여대 소비자학과 교수

    [시론] 보이스피싱 예방, 통합대응 구축이 답이다/주소현 이화여대 소비자학과 교수

    은행 지점에서 한 고객이 불만을 토로한다. “통장 하나 만드는 데 이렇게 서류가 많이 필요해요?” 이러한 상황은 은행 지점에서 흔히 볼 수 있다. 고객의 편의와 최상의 서비스 제공을 우선으로 하는 시대에 왜 이런 일이 생기는 걸까. 이유는 ‘보이스피싱 피해 예방’ 때문이다. 금융회사들은 크고 작은 고객 불편을 감수하면서도 보이스피싱 피해를 예방하기 위한 조치로 통장발급 절차 강화와 고액현금 인출 때 추가 확인 제도 등을 시행하고 있다. 그럼에도 보이스피싱 피해 금액은 2017년 2431억원에서 지난해 4440억원으로 1년 새 무려 82.7% 증가했다. 올 들어서도 10월까지의 피해 금액은 5044억원으로 지난해 수준을 훌쩍 넘어섰다. 금융회사들의 노력이 아직 부족한 탓일까. 국내 금융사들은 통장 개설 제한, 대포통장 명의인 정보 공유 등 촘촘한 보이스피싱 예방 제도를 운영하고 있다. 여기에 피해예방 홍보 활동과 내부 직원에 대한 교육도 진행하고 있다. 은행 직원의 기지로 보이스피싱 범죄를 막았다는 뉴스를 접할 수 있는 이유다. 금융회사들의 노력이 부족하다고만 볼 수는 없다. 보이스피싱 증가의 이유는 무엇일까. 먼저 보이스피싱 범죄가 어떻게 일어나는지 살펴보자. 보이스피싱 범죄는 크게 4단계를 거친다. 1단계는 ‘접근’이다. 노출된 개인정보를 바탕으로 정부기관과 지인 등을 사칭해 피해자에게 접근하는 단계다. 2단계는 ‘설득’으로, 범죄에 연루됐다거나 저금리로 대출이 가능하다는 등 피해자를 압박·유혹하는 단계다. 3단계는 ‘고립’이다. 제3자에게 전화 내용을 발설하면 불이익이 있음을 경고하거나, 악성코드가 숨겨진 앱 등을 통해 피해자가 발신하는 모든 전화가 범죄조직에 연결되도록 한다. 4단계는 ‘금전 편취’로, 심리적으로 피싱범들에게 의존하게 된 피해자에게 송금을 요구해 자금을 취득한다. 통신·정보기술(IT)·심리·금융기술이 체계적으로 조화를 이룬 ‘완벽한 연극’인 것이다. 보이스피싱에 대한 대응은 체계적일까. 현재 우리 정부는 범부처 차원의 ‘전기통신금융사기 방지대책협의회’를 구성해 보이스피싱에 대응하고 있다. 그러나 피해방지 대책을 위한 전담조직이나 보이스피싱 발생에 대한 통합적인 대응체계는 아직 미흡하다. 금융기관, 통신기관, 수사기관이 각각 보이스피싱에 대응하고 있는 실정이다. 예를 들어 누군가 보이스피싱 의심 전화를 받고 대포통장 계좌번호를 확인했더라도 발신 전화번호는 통신사에, 계좌번호는 금융회사에, 수사는 수사기관에 따로 의뢰해야 한다. 절차도 번거롭고 시간도 오래 걸린다. 그 사이 피싱범들은 다른 피해자에게 접근하고 실제 피해로 이어질 수 있다. 결국 ‘분산된 대응체계’로 인해 신속하고 강력한 대응이 이뤄지지 않고 있다. 개별 조치만 강화한다고 피해를 막을 수 없다. 보이스피싱 통합 대응체계 구축이 필요한 이유다. 이와 관련해 보이스피싱의 최초 발생지인 대만이 모범 사례로 꼽힌다. 1990년대 말 시작된 대만의 보이스피싱 범죄는 2000년대 중반엔 전체 사기범죄 3건 중 1건을 차지할 정도로 심각한 사회문제로 떠올랐다. 뒤늦게 대만 정부는 사태의 심각성을 인식하고 교통부, 법무부, 재정부, 금융관리감독원 등 범정부 차원의 ‘반사기연합방지회’를 만들어 통합 대응체계를 구축했다. 신고가 접수되면 반사기연합방지회를 거쳐 전화번호 차단 조치, 계좌 동결 조치 등이 즉시 이뤄지는 형태다. 그 결과 2005년부터 보이스피싱 범죄는 크게 감소하기 시작했고, 범죄자 검거율은 2001년 6.8%에서 2009년 92.7%로 대폭 증가했다고 한다. 다만 한 가지 안타까운 점은 이 즈음부터 보이스피싱 범죄가 우리나라와 태국, 일본 등 이웃 국가로 옮겨 가기 시작했다는 것이다. 불과 몇 년 전만 하더라도 보이스피싱 범죄는 개그 프로그램의 소재로 우스꽝스러운 말투와 함께 희화화됐다. 그러나 이제는 달라졌다. 보이스피싱 범죄의 수법이 고도화되고 교묘해지는 것은 물론 범죄자들도 국제화된 범죄조직 체계를 갖추고 활동하고 있다. 유명 컨설턴트인 테아 싱어 스피처는 저서 ‘협업의 시대’에서 강력한 협업이 오늘날 실리콘밸리의 성공을 낳았다고 분석한다. 이미 국제 범죄가 돼 버린 보이스피싱 범죄를 잡기 위해 가장 필요한 것이 바로 강력한 협업을 통한 체계적인 대응이 아닐까. 보이스피싱 통합 대응체계 구축이 시급하다.
  • 바른미래당 해산 수순…하태경 “안철수, 이달중 합류 예상”

    바른미래당 해산 수순…하태경 “안철수, 이달중 합류 예상”

    하태경 바른미래당 의원은 8일 “자유한국당과 바른미래당은 해산하고 새로운 판짜기를 해야 한다”고 주장했다. 하 의원은 이날 ‘변화와 혁신’(변혁·가칭) 창당 준비위원장으로 선출되어 국회 의원회관에서 변혁 중앙당 발기인 대회를 열었다. 그는 발기인 대회 직후 “당명을 거론하지는 않겠지만 ‘올드 보수’ 중심으로는 최대 70∼80석을 얻는 데 그쳐 필패”라며 “150석 또는 과반을 넘기려면 변혁이 중심이 돼야 한다”고 강조했다. 하 위원장은 변혁 소속 안철수계 비례대표 의원들이 이날 중앙당 발기인에 이름을 올리지 않은 데 대해 “그분들은 바른미래당 해산 싸움을 계속해야 하므로 신당에는 단계적으로 모실 수밖에 없다”고 설명했다.그러면서 “1단계 원외 지역위원장, 2단계 패스트트랙(신속처리안건) 법안 처리가 완료되면 지역구 의원 9명이 탈당하고 마지막으로 비례의원들이 탈당할 것”이라며 “1월 초 정식 신당이 만들어질 때 함께할 수 있는 3단계 로드맵을 생각 중”이라고 덧붙했다. 미국에서 머물고 있는 안철수 전 의원의 신당 합류 여부에 대해서는 “저희가 우선 개문발차(開門發車·문을 열고 출발)할 수밖에 없지만 안 전 의원이 합류할 것이라고 본다. 12월 중에는 입장을 정리하실 것”이라고 주장했다. 하 위원장은 이날 유승민 의원이 자신은 대구, 권은희 의원은 광주, 하 위원장은 부산에 출마할 것을 시사하는 발언을 한 데 대해 “‘선수후남’(先首後南·수도권 후 남쪽 지역 공략)의 개념”이라며 “수도권에서 지지층을 확대해 새 보수의 바람을 남쪽으로 불게 하는 것”이라고 주장했다. 안철수 바른미래당 전 대표는 지난달 뉴욕마라톤 대회에 참여해 42.195㎞ 풀코스를 완주했다. 안 전 대표의 부인 김미경 교수는 지난 4일 서울 강남구 코엑스에서 진행된 ‘소프트웨이브 2019’ 행사에서 “남편은 항상 그랬듯이 우리 사회의 중요한 문제 해결사로 살 것이다. 그것만큼은 믿어주셔도 된다”고 말했다. 이날 행사에서는 안랩 초창기에 안 전 대표가 작성한 ‘악성코드 수기 분석 노트’ 등이 전시됐다. 윤창수 기자 geo@seoul.co.kr
  • 개인정보 유출 불안한데… 밴사 ATM 보안관리 ‘허술’

    개인정보 유출 불안한데… 밴사 ATM 보안관리 ‘허술’

    3개 밴사, 4개 항목 모두 ‘일부 미흡’ 2017년 악성코드 감염 때보다 악화 법적으로 금융당국 관리·감독 ‘사각’ 사고 발생 땐 고스란히 소비자 피해은행들이 현금자동입출금기(ATM)를 줄이는 틈을 타 편의점과 지하철역 등을 중심으로 급증하는 밴(VAN·부가통신) 사업자 운영 ATM의 보안관리 실태가 심각한 것으로 나타났다. 밴사 ATM은 금융 당국의 관리·감독 사각지대에 놓여 있어 개인정보 유출과 같은 보안 사고가 발생하면 소비자에게 피해가 고스란히 돌아간다. 19일 제윤경 더불어민주당 의원실이 금융감독원으로부터 받은 ‘밴사에 대한 은행 자체 보안점검 결과’에 따르면 지난해 9월 ATM을 운영하는 6개 밴사를 상대로 실시한 보안점검 결과 대부분의 평가 항목에서 ‘미흡하다’는 지적을 받았다. 점검 대상의 절반인 3개 밴사는 ▲관리적 보안 ▲물리적 보안 ▲네트워크 보안 ▲단말기 보안 등 4개 항목 모두에서 ‘일부 미흡’ 평가를 받았다. 2개 밴사는 3개 항목에서, 나머지 1개 밴사는 2개 항목에서 ‘일부 미흡’ 지적이 나왔다. 은행들은 지난 4월에도 개선 여부를 점검했지만 여전히 나아지지 않은 것으로 나타났다. 금감원 관계자는 “일부 취약점이 남아 있어 올해 보안 점검 때 이를 개선하도록 하고 있다”고 말했다. 앞서 2017년 청호이지캐쉬 ATM 기기 63대가 악성코드에 감염돼 고객 개인정보가 유출된 사고를 계기로 시중은행들은 주기적으로 밴사 ATM 시스템을 점검하고 있다. 금융 당국이 아닌 은행이 나선 이유는 법적으로 금융 당국의 직접적인 감독과 제재 권한이 제한돼 있기 때문이다. 밴사 ATM의 보안관리 실태는 개인정보 유출 사고가 났던 2017년보다 더 악화됐다. 2017년 3월 당시 7개 밴사를 상대로 실시한 긴급 보안점검 결과 4개사는 5개 항목 전부에서 ‘양호’ 평가를 받았다. 당시 점검 항목은 ▲CD·ATM 인터넷 차단 ▲백신 배포 서버 인터넷 차단 ▲백신 무결성 검증 ▲최신 백신 업데이트 ▲개인정보 저장 여부 등이다. 개인정보가 유출된 청호이지캐쉬는 당시 2개 항목에서 미흡하다는 평가를 받았다. 이후 은행은 점검 항목을 4개 부문 55개 항목으로 체계화·세분화했다. 일각에서는 금융보안원 전자금융보조업자 보안관리협의회에 참여하는 은행들이 자율적으로 점검 항목을 정하다 보니 점검 과정이 허술할 수 있다는 우려도 나온다. 이 은행들은 밴사로부터 수수료 수입의 일부를 받아 가만히 앉아서 돈을 버는 구조라 적극적으로 보안 문제에 신경쓰지 않는다는 것이다. 아울러 보안이 취약한 밴사 ATM에서 보안 사고가 발생했을 때 소비자 피해로 이어지지 않도록 금융 당국이 대책을 마련해야 한다는 지적이 나온다. 제 의원은 “금감원은 은행에 보안 점검을 맡겨 두고 보고도 제대로 받고 있지 않는 상황”이라며 “밴사와 계약 관계인 은행이 중립적으로 철저하게 점검할 것이라고 기대할 수 없다”고 지적했다. 이어 “보안 문제의 심각성 여부를 떠나 ATM 서비스가 금융서비스라는 금감원의 인식 자체가 부족하다”고 말했다. 장진복 기자 viviana49@seoul.co.kr 김주연 기자 justina@seoul.co.kr
  • [단독] 은행들 ‘꼼수’…밴사 ATM으로 비용 줄이고 수수료 챙기고

    [단독] 은행들 ‘꼼수’…밴사 ATM으로 비용 줄이고 수수료 챙기고

    관리비용 많이 드는 자체 ATM은 줄여 업무위탁 형태 밴사 ATM 갈수록 늘어 밴사 비싼 수수료, 결국 소비자가 부담 금융당국, 직접 밴사 감독·제재 제한적 금융사고 나도 소비자 보호 체계 미흡 금감원, 감독강화 법안 12년째 손놓아은행이 운영하는 현금자동입출금기(ATM)가 줄어든 반면 편의점과 지하철역 등에 설치된 밴(VAN·부가통신) 사업자 운영의 ATM이 급증한 것으로 나타났다. 밴사 ATM의 이용 수수료가 은행보다 30%가량 비싸고, 은행들이 밴사로부터 수수료 수입의 일부를 챙긴다는 점에서 결국 소비자 부담은 커지고, 은행은 가만히 앉아서 돈을 버는 구조로 바뀐 셈이다. 16일 더불어민주당 제윤경 의원실과 한국은행 등에 따르면 은행을 포함해 금융기관이 운영하는 ATM 수는 2017년 말 기준 7만 6755대(점포 내외)로 집계됐다. 2015년 말 8만 2674대, 2016년 말 7만 9695대에 비해 감소세다. 반면 밴사 운영 ATM 수는 2017년 말 기준 4만 4737대로 2015년 말 3만 8670대, 2016년 4만 619대에 비해 증가했다. 은행들은 수익보다 운영·관리 비용이 많이 드는 ATM을 중심으로 기기를 줄이고 있다. 은행 ATM이 철수한 자리를 채우고 있는 밴사 ATM의 수수료 부담은 고스란히 소비자가 떠안는다. 밴사 ATM 수수료는 900~1300원으로 은행 ATM 수수료(타행 고객 기준 600~1000원)에 비해 30% 정도 비싸다. 밴사는 소비자가 낸 수수료 중 평균 15% 정도를 은행, 카드사에 분배한다. 최근 현금 사용이 감소하고 있다고 해도 여전히 ATM은 주요 현금 인출 수단이자 공공 인프라 성격이 강하다. 금융 인프라 사각지대가 발생할 수 있다는 우려가 나오는 대목이다. 제 의원이 금융감독원과 시중은행 등에서 받은 자료에 따르면 지난 5월 기준 6개 밴사업자가 설치한 ATM은 수도권(서울·경기·인천)에 51.2%가 몰렸다. 배치 장소의 61.03%가 편의점이었다. 상대적으로 보안에 취약한 밴사 ATM에서 카드 복제, 악성코드 감염과 같은 금융 사고가 났을 때 소비자 보호 체계가 미흡하다. 현재 금융보안원 전자금융보조업자(밴사) 보안관리협의회에 참여하는 은행을 포함해 금융회사가 주기적으로 밴사 ATM 시스템을 점검하고 있다. 이처럼 금융 당국이 아닌 은행이 밴사 ATM을 점검하는 이유는 현행 전자금융거래법상 금융 당국의 직접적인 감독과 제재 권한이 제한돼 있기 때문이다. 금감원 관계자는 “법체계상 금융사를 통해 (간접적으로) 관리·감독하도록 돼 있다”고 말했다. 하지만 밴사 ATM을 둘러싼 크고 작은 금융 보안사고가 끊이지 않고 있다. 2017년에는 편의점, 지하철역 등에 설치된 청호이지캐쉬 ATM 기기 63대가 악성코드에 감염돼 23만 8073건의 고객카드정보, 은행정보, 개인정보가 유출됐다. 문제는 비슷한 금융 사고가 발생했을 때 소비자 보호를 위한 조치와 체계가 마련돼 있지 않다는 것이다. 앞서 금감원은 2007년 ‘밴사 ATM 운영에 대한 감독 개선 방안’이라는 제목의 보도자료를 통해 “재정경제부(현 기획재정부)와 협의해 감독 강화를 위한 법률개정안을 마련해 나갈 예정”이라고 밝혔다. 그러나 12년이 지난 지금도 밴사 감독 강화와 관련한 논의는 지지부진하다. 이에 대해 제 의원은 “금융 당국이 소관이 아니라고 손을 놓고 있는 것은 문제”라며 “수수료 합리성을 비롯해 최소한의 감독을 해야 한다”고 밝혔다. 장진복 기자 viviana49@seoul.co.kr최선을 기자 csunell@seoul.co.kr
  • [궁.직.해]‘랜섬웨어’에 직접 걸려봤다...치료와 복구 방법은?

    [궁.직.해]‘랜섬웨어’에 직접 걸려봤다...치료와 복구 방법은?

    궁.직.해는 ‘기자가 궁금해서 직접 해보’는 코너입니다. 오늘은 랜섬웨어 편인데요. 기자가 직접 악성코드 중 하나인 랜섬웨어의 늪으로 빠져봤습니다. 컴퓨터는 무사히 살아남았을까요. 예방과 복구법까지 알려드립니다.랜섬웨어는 ‘몸값’(Ransom)과 ‘소프트웨어’(Software)의 합성어인데요. 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤에 이를 인질로 돈을 요구하는 악성 프로그램입니다. 해커는 파일을 암호화 한 뒤 컴퓨터 바탕화면에 문서 파일을 만들어 돈을 요구합니다.(GANDCRAB V5.2 기준) 문서 파일을 열면 영어로 돈을 지불할 수 있는 방법이 친절하게(?) 안내되어 있습니다. 보통 방법은 이렇습니다. 메일로 헌법재판소, 국세청 등을 사칭하거나 ‘저작권을 위반했다’는 내용의 메일을 보냅니다. 그 외에 이력서를 사칭하거나 악성코드 파일을 납부서, 발주서라고 속이기도 합니다. 압축파일을 풀어 파일을 실행하면 프로그램이 컴퓨터에 설치되고 그 순간 해커의 인질이 되는 구조입니다. 자세한 내용은 영상에서 확인해주세요!이범수 기자 bulse46@seoul.co.kr
  • 英 지하철역 ATM서 갑자기 지폐 와르르…악성코드 공격

    英 지하철역 ATM서 갑자기 지폐 와르르…악성코드 공격

    지하철역 현금출금기(ATM)에서 ‘잭팟’이 터졌다. 데일리메일과 익스프레스 등은 11일(현지시간) 영국 런던 본드스트리트 지하철 역사 내 현금지급기에서 20파운드짜리 지폐가 쉴 새 없이 쏟아졌다고 전했다. 난데없이 돈다발이 쏟아지자 지하철 보안요원들이 현금지급기를 둘러싸고 경계하는 진풍경도 연출됐다. 현장을 지나던 사람들도 모두 걸음을 멈추고 지폐를 토해내는 현금지급기를 신기한 듯 바라봤다. 공개된 영상에는 돈을 인출하던 남성이 비정상적으로 지폐를 토해내는 현금지급기 옆에서 재밌어하는 모습이 담겨 있다. 바닥에는 쏟아진 지폐가 가득하다. 남성은 아예 현금지급기 밑에 가방을 열어두고 지폐를 받아내며 주변에 떨어진 돈을 발로 쓸어모았다. 현지언론은 쏟아진 지폐 총액이 우리 돈으로 수백만 원에 달했다고 밝혔다. 이를 두고 현지에서는 멀웨어를 이용한 ‘ATM 잭파팅 공격’이 아닌가 하는 의심의 목소리도 나왔다.‘ATM 잭파팅 공격’은 악성코드를 ATM 시스템에 침투시켜 정보를 허위로 조작하고 마치 잭팟이 터진 것처럼 현금을 마구 인출하는 새로운 유형의 범죄다. USB나 내시경을 이용해 ATM에 악성코드를 직접 심거나, 은행 네트워크를 해킹해 원격으로 기기를 조작한다. 유럽과 아시아 등지에는 이를 전문으로 하는 범죄조직이 활개를 치고 있으며 피해 금액은 계속 늘어나고 있다. 지난해 3월에는 ATM 잭파팅 공격으로 유명한 범죄 조직 ‘카르바낙’의 우두머리가 스페인에서 체포되기도 했다. 카르바낙이 현금지급기에서 비정상적으로 인출한 돈은 15억에 달하는 것으로 알려졌다. 그러나 해당 ATM을 제작한 폴란드 회사는 해킹 등 기계 오작동은 아니라고 선을 그었다. 폴란드 쿠야스코포모르스키에 토룬 소재의 ‘비트코인 테크놀로지’ 소유주 겸 CEO 아담 그라모스키는 “기계 오작동은 절대 아니다. 실제로 해당 고객이 많은 돈을 인출한 게 맞다”고 밝혔다. 이어 “해당 기종이 영국 소액 지폐를 처리하는 데 문제가 있는 것으로 파악돼 대규모 거래에 대처할 수 있도록 설계를 다시 할 것”이라고 말했다. 돈을 인출한 고객이 조심성이 없었다고도 덧붙였다. 한편 지폐를 토해낸 기기는 암호화폐를 현금화해 입출금할 수 있는 비트코인 ATM인 것으로 알려졌다.  권윤희 기자 heeya@seoul.co.kr
위로