찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 노르웨이
    2026-03-15
    검색기록 지우기
  • 초등학생
    2026-03-15
    검색기록 지우기
  • 퍼포먼스
    2026-03-15
    검색기록 지우기
  • 폐쇄회로
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 지폐 토해내는 현금지급기… ’ATM 잭팟’ 노린 악성코드 공격?

    지폐 토해내는 현금지급기… ’ATM 잭팟’ 노린 악성코드 공격?

    지하철역 ATM에서 ‘잭팟’이 터졌다. 데일리메일과 익스프레스 등은 11일(현지시간) 영국 런던 본드스트리트 지하철 역사 내 현금지급기에서 20파운드짜리 지폐가 쉴 새 없이 쏟아졌다고 전했다. 난데없이 돈다발이 쏟아지자 지하철 보안요원들이 현금지급기를 둘러싸고 경계하는 진풍경도 연출됐다. 현장을 지나던 사람들도 모두 걸음을 멈추고 지폐를 토해내는 현금지급기를 신기한 듯 바라봤다.공개된 영상에는 돈을 인출하던 남성이 비정상적으로 지폐를 토해내는 현금지급기 옆에서 재밌어하는 모습이 담겨 있다. 바닥에는 쏟아진 지폐가 가득하다. 남성은 아예 현금지급기 밑에 가방을 열어두고 지폐를 받아내며 주변에 떨어진 돈을 발로 쓸어모았다. 현지언론은 쏟아진 지폐 총액이 우리 돈으로 수백만 원에 달했다고 밝혔다. 이를 두고 현지에서는 멀웨어를 이용한 ‘ATM 잭파팅 공격’이 아닌가 하는 의심의 목소리도 나왔다.‘ATM 잭파팅 공격’은 악성코드를 ATM 시스템에 침투시켜 정보를 허위로 조작하고 마치 잭팟이 터진 것처럼 현금을 마구 인출하는 새로운 유형의 범죄다. USB나 내시경을 이용해 ATM에 악성코드를 직접 심거나, 은행 네트워크를 해킹해 원격으로 기기를 조작한다. 유럽과 아시아 등지에는 이를 전문으로 하는 범죄조직이 활개를 치고 있으며 피해 금액은 계속 늘어나고 있다. 지난해 3월에는 ATM 잭파팅 공격으로 유명한 범죄 조직 ‘카르바낙’의 우두머리가 스페인에서 체포되기도 했다. 카르바낙이 현금지급기에서 비정상적으로 인출한 돈은 15억에 달하는 것으로 알려졌다. 그러나 해당 ATM을 제작한 폴란드 회사는 해킹 등 기계 오작동은 아니라고 선을 그었다. 폴란드 쿠야스코포모르스키에 토룬 소재의 ‘비트코인 테크놀로지’ 소유주 겸 CEO 아담 그라모스키는 “기계 오작동은 절대 아니다. 실제로 해당 고객이 많은 돈을 인출한 게 맞다”고 밝혔다. 이어 “해당 기종이 영국 소액 지폐를 처리하는 데 문제가 있는 것으로 파악돼 대규모 거래에 대처할 수 있도록 설계를 다시 할 것”이라고 말했다. 돈을 인출한 고객이 조심성이 없었다고도 덧붙였다. 한편 지폐를 토해낸 기기는 암호화폐를 현금화해 입출금할 수 있는 비트코인 ATM인 것으로 알려졌다.  권윤희 기자 heeya@seoul.co.kr
  • KT-안랩, 글로벌 정보보안 시장 진출한다

    통합 위협정보시스템 개발 업무협약 새달 보안 서비스 ‘세이프존’ 출시 계획 KT와 안랩이 손잡고 글로벌 정보보안 시장에 진출하기로 했다. KT는 3일 안랩과 함께 ‘통합 위협정보(TI) 시스템 개발 및 신규 보안서비스 출시’에 관한 업무협약을 체결했다고 밝혔다. 두 회사는 정보보안 플랫폼을 통합·연계해 위협정보 수집 범위를 넓히고 통합 TI 제공, 세이프존과 함께 안랩 중소기업용 통합 PC 보안 솔루션인 ‘V3 MSS’를 활용한 서비스형 소프트웨어 백신 등 차별화된 서비스를 출시할 계획이다. 통합 TI는 KT의 네트워크와 안랩의 단말 위협정보를 통합해 PC와 모바일 기기 등을 공격하는 해커의 IP, 악성코드 유포지를 실시간 추적하는 서비스다. 7월 출시될 세이프존은 카페, 식당 등 방문 고객이 KT 보안 와이파이 공유기인 ‘기가 와이파이 시큐어’를 안전하게 이용할 수 있는 서비스다. ‘안랩 V3 모바일 플러스’와 연동해 고객의 스마트폰·태블릿의 유해 사이트 접속 차단, 악성 애플리케이션 제거 등의 기능을 자동으로 수행한다. 양사는 협약을 통해 개발한 기술과 서비스로 국내 보안 시장을 선도하고 글로벌 시장 진출도 목표로 하고 있다. 김민석 기자 shiho@seoul.co.kr
  • 국세청 사칭 메일 조심하세요

    국세청은 최근 국세청 업무를 사칭한 다양한 종류의 악성 이메일이 유포되고 있어 주의가 필요하다고 3일 당부했다. 국세청에 따르면 최근 메일 제목과 본문에 ‘피고인 심문에 대한 소환 안건’, ‘미지급 세금 계산서’, ‘국세법에 따라 국세청에 출두해야 한다’ 등 국세청을 사칭한 이메일이 유포되고 있다. 첨부 파일을 열면 랜섬웨어 등과 같은 악성코드에 감염될 수 있는 것으로 파악됐다. 국세청은 악성 이메일이 발견되면 홈택스(www.hometax.go.kr)와 국세청 홈페이지(www.nts.go.kr)에서 팝업 등을 통해 안내하고 대형포털에 해당 메일 차단을 요청하는 한편, 경찰에 수사를 요청하고 있다. 이와 함께 국세청은 어떤 경우에도 메일을 통해 출석을 요청하거나 신분 정보를 요청하지 않고 있다고 밝혔다. 또 전자세금계산서 발급 안내 메일은 발송자 주소를 주의 깊게 확인해 달라고 당부했다. 최근 국세청 사칭 이메일 발송자 주소는 정식 국세청 메일을 사용하고 있지도 않은 것으로 파악됐다. 세종 김동현 기자 moses@seoul.co.kr
  • 기기 판별해 인증 제품만 고속충전… 삼성전자, 시스템 반도체 2종 공개

    기기 판별해 인증 제품만 고속충전… 삼성전자, 시스템 반도체 2종 공개

    삼성전자는 기기를 판별해 인증된 제품만 고속충전을 할 수 있도록 하는 시스템 반도체 ‘MM101’과 ‘SE8A’를 공개한다고 28일 밝혔다. 두 제품은 최신 고속충전 규격인 ‘USB-PD 3.0’을 지원하는 전력전달제어 반도체로 단말기 정보에 따라 고속 또는 일반 충전 모드를 선택해 전력을 공급한다. MM101과 SE8A는 충전기와 단말기가 연결되면 규격 인증을 받은 정품인지를 판별하고, 접합부에 수분이나 이물질이 있는 경우 충전을 차단한다. 특히 SE8A는 업계 최초로 전력전달제어 반도체와 보안칩을 하나로 통합해 보안 수준을 높였다고 회사는 설명했다. 이 제품은 인증 프로그램 ‘USB 타입C 인증’을 통해 악성코드로 인한 해킹과 데이터 손상을 막고, 인증된 충전기를 연결했을 때 특정 사용자에게만 음원이나 동영상 등 콘텐츠가 제공되도록 하는 서비스에도 활용될 수 있다. 삼성전자 시스템 LSI사업부 허국 전무는 “전력전달제어 반도체 MM101과 보안을 강화한 SE8A를 통해 새로운 시장을 열겠다”고 말했다. 이은주 기자 erin@seoul.co.kr
  • 보이스피싱 조직원 4명 검거

    검찰과 경찰을 사칭한 전화금융사기로 수천만원을 챙긴 일당이 경찰에 붙잡혔다. 전북 전주 덕진경찰서는 사기 혐의로 A(26)씨를 구속하고 B씨(23)씨 등 3명을 불구속 입건해 기소의견으로 검찰에 송치했다고 27일 밝혔다. A씨 등은 지난 3월 19일 보이스피싱 피해자 3명의 금융계좌에서 현금 4200만원을 인출한 혐의를 받고 있다. 이들은 피해자에게 전화를 걸어 “개인정보가 유출됐으니 휴대전화에 보안 프로그램을 설치해야 한다”며 악성코드가 포함된 애플리케이션 설치를 유도했다. 해당 앱을 설치하면 휴대전화에 깔린 공인인증서 등을 통해 피해자의 금융계좌 입출금 등을 조작할 수 있는 것으로 알려졌다. 또 피해자가 범행을 확인하기 위해 수사기관으로 전화를 걸어도 악성코드가 도중에 전화 신호를 가로채 보이스피싱 조직원에게 통화를 연결한다. 조직원들은 실제 전화가 걸려오면 경찰과 검찰 등 수사기관을 사칭하며 피해자들을 안심시킨 것으로 조사됐다. 경찰은 피해자의 신고로 수사에 나서 범행을 확인하고 A씨 등을 순차적으로 검거했다. 조사결과 A씨 등은 건당 수십만원의 수당을 받기로 하고 보이스피싱 범죄에 가담한 것으로 드러났다. 경찰 관계자는 “이들이 피해자에게 설치를 유도한 앱은 계좌 내용은 물론이고 통화까지 들여다보는 기능이 있다”며 “경찰 등은 개인정보 유출을 이유로 앱 설치를 유도하지 않으므로 휴대전화 이용자의 주의가 필요하다”고 덧붙였다. 전주 임송학 기자 shlim@seoul.co.kr
  • 김석환 인터넷진흥원장 “스마트팩토리에 보안 없어…융합보안책 마련할 터“

    김석환 인터넷진흥원장 “스마트팩토리에 보안 없어…융합보안책 마련할 터“

    “정부가 스마트팩토리 3만개를 보급하는 계획을 발표했는데 보안에 대한 언급이 없다. 세종과 부산에 구축할 스마트시티 국가시범도시 계획에도 보안 개념이 들어있지 않다. 5월 말까지 융합보안 선도전략을 강구하고 대책을 강구하겠다” 김석환 한국인터넷진흥원(KISA) 원장이 지난 8일 서울 종로구 센터포인트빌딩에서 가진 기자간담회에서 이 같은 우려를 나타내며 융합보안책을 강구하겠다고 밝혔다. 융합보안은 자율차와 스마트공장, 스마트시티 등의 산업에 정보통신기술(IT)이 융합되면서 발생하는 새로운 보안 위협에 대응하는 기술이다. 그는 “2022년 국내 스마트공장이 3만개에 달하고 전 세계 사물인터넷(IoT) 기기가 260억대에 달할 것”으로 전망했다. 김 원장은 “기존에는 만들어진 설비 위에 사이버 보안 시스템을 얹으면 됐지만, 지금은 디자인과 설계 단계부터 보안을 내재화하지 않으면 심각한 비용 문제가 발생하고 효율성이 떨어질 수 있다”고 지적했다. 그는 “공장과 발전소, 댐, 항만, 철도 등이 IT와 융합하면서 사이버 공격의 피해 규모가 달라질 것”이라며 “단순한 정보 유출 뿐 아니라 물리적인 인명피해로 이어질 수 있다”고 덧붙였다. KISA는 올 5월까지 국민생활과 안전에 밀접한 자율주행차, 재난·안전, 디지털 헬스케어, 실감콘텐츠, 스마트팩토리, 스마트 교통·물류 등 6대 분야를 선정해 융합보안 선도전략을 마련할 계획이다. 이 전략에는 세부적인 보안 방법과 산업 육성책 등이 담길 것으로 보인다. 김 원장은 “융합보안이 가진 의미와 배경, 해외 사례, 국내 로드맵, 역할분담 등을 망라해 한 테이블에 올린다는 의미”라며 “스마트팩토리,스마트시티 사업도 보안 개념을 갖고 추진되도록 하겠다”고 강조했다. 김 원장은 “5G, 클라우드 등 ICT 기술 발전으로 사이버 공격이 지능화, 대규모화하고 있다”며 “사이버 위협정보 수집건수가 2017년 1억 8000만건에서 2018년 3억 5000만건으로 늘어난 데 이어 올해 6억건에 달할 것”이라고 전망했다. 그는 “AI 기반 악성코드 분석시스템을 통해 하루 분석량을 작년 27건에서 2020년까지 1400건으로 확대할 것”이라며 “빅데이터와 AI 등 기술을 활용해 침해대응 체계를 고도화하는 것이 올해 목표”라고 말했다. 김 원장은 “5세대(5G) 상용화에 발맞춰 통신망에 접근하는 비정상 공격을 탐지하고 대응하는 기술을 개발하겠다”고 말했다. 이기철 선임기자 chuli@seoul.co.kr
  • “광주·창원·대구·전주 버스 앱서 악성코드…문재인·전차 파일 유출“

    “광주·창원·대구·전주 버스 앱서 악성코드…문재인·전차 파일 유출“

    맥아피 분석…“스마트폰서 군사·안보·정치 관련 파일 빼내”국내 대도시의 버스 도착과 출발 등의 정보를 알려주는 안드로이드 앱에서 사용자 정보를 빼돌리는 맬웨어(악성코드)가 발견됐다. 이 악성코드는 사용자의 스마트폰에서 군사·안보·정치와 관련된 파일을 찾아내 외부로 유출한다는 점에서 북한이 연루됐을 가능성도 점쳐진다. 10일 글로벌 보안 업체 맥아피의 모바일 연구팀이 최근 게시한 글에 따르면 ‘대구버스’와 ‘광주버스’,‘전주버스’, ‘창원버스’ 등 같은 제작자가 만든 4개 안드로이드 앱의 특정 버전에서 악성코드가 발견됐다. 이 앱들은 현재 구글 플레이스토어에서 모두 삭제된 상태다. 이 앱에 붙어 있는 악성코드는 스마트폰에서 특정 키워드가 들어 있는 파일을 찾아 외부 서버로 유출하는 기능을 갖추고 있다. 해당 키워드는 ‘북한’, ‘국정원’, ‘청와대’,‘ 문재인’, ‘작계’, ‘대장’, ‘전차’, ‘사단’, ‘기무사’, ‘국회’, ‘통일부’ 등이다. 맥아피는 “이 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로, 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다”고 분석했다. 북한 소행으로 의심되는 해킹 시도는 국내에서 최근까지도 빈번하게 발견되고 있다. 비근한 예로는 통일부 출입 기자단에 악성코드가 담긴 메일이 배포되고, 설 선물 내용으로 위장된 사이버 공격이 벌어지기도 했다.또 가짜 구글 로그인 화면을 띄워 사용자의 구글 아이디와 패스워드를 훔치려는 피싱 공격도 감행한다. 이 앱은 구글플레이에 올라온 자체로는 악성코드가 없기에 한동안 구글의 감시를 피할 수 있었던 것으로 보인다. 사용자가 이 앱을 설치하면 곧바로 추가 플러그인이 다운로드되는데, 여기에 악성코드가 담긴 것으로 맥아피는 분석했다. 악성코드가 붙어 있는 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이다. 모두 2018년 8월 9일 자 업데이트다. 50만회 다운로드를 넘긴 전주버스의 경우 지난 2014년 전주시 주최 공공데이터 활용 공모전에서 최우수상을 받기도 했다. 지금은 개발자 이름을 바꾸고 새 버전으로 구글플레이에 업로드돼 있다. 맥아피는 “신뢰할 수 있는 출처에서 다운로드했다고 할지라도 완전히 신뢰할만한 앱을 설치해야 한다”고 했다. 이기철 선임기자 chuli@seoul.co.kr
  • 파이어아이 “中 해커, 아래아한글 취약점 분석.. 첨부 이메일 해킹 가능성”

    파이어아이 “中 해커, 아래아한글 취약점 분석.. 첨부 이메일 해킹 가능성”

    2014년 세월호 참사 당시 사이버 공격 급감 재난 시 공격 자제 ‘암묵적 규칙‘ 최근 사라져 “2020 도쿄올림픽… 日, 中 해커 공격 대상” 지난해 평창 동계올림픽 이후 남북 간 교류·화해 분위기가 조성된 가운데 북한 대신 중국과 러시아가 한국의 사이버 보안 취약점을 파고들 가능성이 제기됐다. 중국이 한국의 사이버 보안 허점을 분석한 징후도 포착됐다. 파이어아이는 23일 서울 삼성동 그랜드 인터컨티넨탈 파르나스 호텔에서 보안 예측 보고서 ‘보안전망:2019 우리가 마주한 미래‘에서 공개하면서 이같이 경고했다. 파이어아이는 글로벌 인텔리전트 기반 보안업체로 이 회사의 솔루션을 전 세계 67개국에 걸쳐 포브스 선정 2000대 기업 중의 50%를 포함한 7300개 기업에서 사용 중이다. 전수홍 파이어아이 코리아 지사장은 “파이어아이 인텔리전스 그룹은 최근 중국 사이버 공격 세력이 아래아한글 취약점을 분석한 정황을 포착했다”면서 “한국 정부의 공식 워드프로세서인 아래아한글의 취약점을 파악한 해킹 그룹은 아래아한글 문서를 첨부한 이메일을 통해 침투할 수 있다”고 설명했다. 이어 “정부가 다른 워드프로세서를 함께 쓴다면 중국 등지에서의 해킹 시도비용이 증가하고 해킹 성공확률은 낮아질 것”이라고 제언했다. 국내에서 주로 쓰는 아래아한글의 보안성 연구 직원은 20명 정도이지만, 글로벌 기업인 MS 워드의 보안성 연구 직원은 약 500명이 넘는다고 전 지사장은 설명했다. 국가적 재난이 벌어지거나 사회적 혼란이 커질 때 사이버 공격을 자제하던 해커들 간 ‘암묵적인 규칙’이 깨지면서 앞으로 해킹 위협은 커질 것이라고 파이어아이는 전망했다. 2014년 세월호 참사 당시 사이버 공격이 급감했지만, 최근에는 이런 양상이 보이지 않는다는 것이다. 전 지사장은 “2016년부터 중국 사이버 스파이 조직의 재구성이 진행된 결과 스파이 활동이 활발히 재개되고 있다고 본다”고 설명했다. 중국의 일대일로 정책에 따라 확산된 화웨이와 샤오미 등의 폐쇄회로(CC)TV와 드론, 동남아시아와 아프리카 등지에서의 모바일 악성코드를 사용한 사이버 공격자 등장, 해킹 능력에 두각을 드러낼 인공지능(AI)과 양자컴퓨팅, 여전히 보안에 취약한 지점이 있는 클라우드 등이 향후 사이버 보안의 주요 위협 요인이 될 전망이다. 파이어아이는 또 해킹이 사이버 속에 국한된 이슈가 아니고, 글로벌 외교 및 국제적 행사와 밀접하게 연계된다고 지적했다. 악성코드 등 미국에서 감지된 중국 사이버 스파이의 활동 징후는 버락 오바마 미국 대통령과 시진핑 중국 국가주석이 미·중 사이버안보협약을 맺은 2015년 9월을 기해 주춤하다 미국 대선, 도널드 트럼프 정권 출범 등의 정치적 이벤트가 이어지며 다시 활발해졌다. 비슷한 맥락에서 파이어아이는 2020년 도쿄 하계올림픽을 주목했다. 전 지사장은 “중국 입장에서 태평양 쪽으로 뻗어 나가는 것을 막는 벽인 일본이 사이버 공격 대상”이라면서 “일본 기업과 조직을 표적으로 삼는 위협 활동이 올해 내내 증가하고 내년 도쿄 올림픽까지 지속될 것”이라고 예측했다. 홍희경 기자 saloo@seoul.co.kr
  • 탈북민 997명 신상 해킹…한 달 가까이 몰랐다

    이달 17일에야 유출 확인해 뒷북 대응 이름·생일·주소 노출돼 신변 안전 우려 경북하나센터의 PC 1대가 해킹돼 탈북민 997명의 개인정보가 유출되면서 북한 거주 가족에게 피해가 갈까 탈북민의 걱정이 커지고 있다. 하나센터는 하나원(북한이탈주민정착지원사무소)을 수료한 탈북민의 적응을 돕고자 전국 25곳에 설치된 통일부 소속 기관이다. 통일부 관계자는 30일 “지난달 말 경북하나센터의 한 직원이 해킹 메일을 열람하다 PC가 악성코드에 감염된 것으로 확인됐다”며 “이번 달 17일에 유출을 인지했고 19일부터 현장 조사를 실시했다”고 밝혔다. 그는 “유출 정보는 탈북민 이름·생년월일·주소 등 3가지로 주민등록번호 및 휴대전화 번호는 포함되지 않았다”며 “조직적인 해킹에 따른 대규모 탈북민 개인정보 유출은 첫 사례”라고 설명했다. 해당 직원은 탈북민 개인 정보가 담긴 파일에 암호를 설정하고 인터넷 연결이 불가능한 PC에 저장하도록 된 지침을 어긴 것으로 알려졌다. 경찰은 해킹의 경위와 시점, 해킹의 배후와 의도 등을 면밀히 수사 중이다. 만일 북한으로 명단이 넘어갈 경우 탈북민 안전에 큰 위협이 될 수 있다. 이경주 기자 kdlrudwn@seoul.co.kr
  • 해킹으로 탈북민 997명 개인정보 유출…혹시 북한이?

    해킹으로 탈북민 997명 개인정보 유출…혹시 북한이?

    통일부 산하 탈북민 지원기관인 경북 하나센터 PC 해킹으로 탈북민 997명의 이름·생년월일·주소 등 개인정보가 담긴 문서가 유출됐다. 연락처와 주민등록번호는 포함되지 않았지만, 탈북민에게는 이름·생년월일·주소도 ‘민감’ 정보가 될 수 있다. 지난달 경북하나센터 기관 계정에 전달된 해킹 메일을 소속 직원이 열람하면서 PC 1대가 악성코드에 감염됐으며 이후 다른 자료와 함께 개인정보가 유출된 것으로 조사됐다. 이번 해킹을 누가·어떤 이유로 실행했는지, 어떤 탈북민 정보를 노린 것인지 등 그 배경은 아직 파악되지 않았다. 보안 전문가들은 정부 산하기관을 해킹했다는 점과 PC 1대만이 해킹된 점 등을 고려할 때, 명확한 의도를 갖고 이뤄졌을 가능성이 높다고 관측한다. 통일부는 “27일부터 현지에서 피해 접수처를 운영하면서 탈북민들에게 필요한 사항이 신속히 처리될 수 있도록 조치하고 있다”면서 피해 사례가 접수되면 구제 방안을 강구하겠다고 밝혔다. 하지만 물질적인 피해 없이 심리적 불안만 겪는 경우엔 사실상 정부가 마땅히 구제할 방법은 없다. 또 정착 초기 단계의 탈북민들은 지원센터나 당국에 강하게 불만을 표출하기도 쉽지 않을 것으로 보인다. 통일부에 따르면 지난 5년간 총 47개 국가에서 해킹 시도가 있었으며 이중 국내 사례가 가장 많았다. 이어 중국과 미국 순이며 47개국에 북한은 포함되지 않았다. 다만 북한이 중국 등을 경유했는지에 대해서 당국은 별도로 파악하지 않은 것으로 전해졌다. 한편 통일부는 경찰청에 수사를 의뢰해 구체적인 해킹 경위를 파악하고 있다. 통일부 당국자는 “아직 해킹의 해킹 주체나 경로, 의도 등 대해서는 파악되지 않았다”고 전했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 탈북민 지원 하나센터 해킹으로 997명 개인정보 유출

    탈북민 지원 하나센터 해킹으로 997명 개인정보 유출

    탈북민 정착을 지원하는 경북하나센터가 해킹당해 탈북민 997명의 개인정보가 외부에 유출된 것으로 알려졌다. 28일 통일부 등에 따르면 경북하나센터에서 사용하는 컴퓨터 1대가 지난 11월쯤 악성코드에 감염돼, 컴퓨터에 저장돼 있던 지역 거주 탈북민 997명의 이름과 생년월일, 주소 등 개인정보가 담긴 자료가 유출됐다. 개인정보가 유출된 이들은 대부분 경북 거주 탈북민이지만 현재는 다른 지역에 사는 탈북민도 일부 있다고 통일부는 밝혔다. 유출된 자료에 전화번호나 주민등록번호 등은 담겨 있지 않았던 것으로 전해졌다. 정부는 해킹이 발생하고 한 달쯤 후인 지난 17일 해킹 정황을 인지했으며 관계 기관은 지난 19일 합동으로 현장 조사를 해 자료 유출 사실을 확인했다. 조사 결과, 경북하나센터 직원이 외부 기관에서 하나센터 기관 메일 주소로 온 해킹 메일을 열람하면서 컴퓨터가 악성코드에 감염된 것으로 드러났다. 하나센터에서는 법규에 따라 탈북민의 개인정보가 담긴 문서에는 암호를 설정하고 개인정보는 인터넷과 분리된 컴퓨터에 저장하도록 하고 있지만, 이 직원은 이를 위반한 것으로 통일부는 판단했다. 이 직원은 탈북민 지원 업무를 하는 과정에서 자체적으로 정보를 모아 자료를 작성한 것으로 전해졌다. 통일부 관계자는 해당 직원에 대한 조치와 관련해 “개인정보보호법상에 여러 가지 조치가 있다”며 “해당하는 사유가 있으면 법에 따른 조치가 있을 것”이라고 말했다. 해킹 주체와 목적은 아직 밝혀지지 않은 상황이다. 통일부 관계자는 “현재 경찰청에 의뢰해 수사가 진행 중”이라며 해킹 주체 등에 대해서는 “수사를 해봐야 한다”고 말했다. 경북 구미에 본부를 둔 경북하나센터는 경산시를 제외한 경상북도 내 22개 시·군의 탈북민을 지원하는 기관으로, 한 민간기관이 2010년부터 위탁받아 운영하고 있다. 통일부는 하나원을 수료한 탈북민의 지역 적응을 돕기 위해 전국에 25개 하나센터를 두고 있다. 통일부는 사이버 보안 강화를 위해 모든 직원이 업무망 컴퓨터와 인터넷망 컴퓨터를 분리해 갖는 망 분리를 전 지역 하나센터에서 시행하기로 하고 올해 시스템 구축을 완료한다는 계획이었다. 하지만 예산 편성·집행이 늦어져 실제 운용은 내년부터 할 예정이었다. 통일부 관계자는 “지난해 예산안을 신청하고 반영을 받고 올해 (망 분리) 작업을 하는 과정에서 늦어졌다”며 “예산 편성·집행 과정에서 시차가 있다 보니 올해 (망 분리) 준비를 했지만 중간에 사고가 생겼다”고 말했다. 통일부는 사건이 발생한 뒤 모든 하나센터의 해킹 여부 및 개인정보 관리를 긴급 점검했으며, 현재까지 유사 해킹 사례는 없는 것으로 알려졌다. 통일부는 27일 천해성 차관 주재로 대책회의를 열어 피해구제 및 재발 방지 대책을 검토했다. 또 이날부터 개인정보가 유출된 탈북민들에게 피해 사실을 개별 통지하고 있으며 현지에서 피해접수처를 운영 중이다. 박기석 기자 kisukpark@seoul.co.kr
  • 현대해상, 쇼핑몰 사기 피해 보험 출시

    현대해상, 쇼핑몰 사기 피해 보험 출시

    내년 1월부터 인터넷 쇼핑몰을 이용하다 사기를 당했을 때 피해액을 보상해 주는 보험이 나온다. 현대해상은 소비자들의 사이버 위험을 종합 보장하는 ‘하이사이버안심보험’ 중 인터넷 쇼핑몰 사기 피해 담보가 독창성을 인정받아 6개월 동안 배타적 사용권을 획득했다고 17일 밝혔다. 배타적 사용권은 일종의 금융상품 특허권으로, 다른 보험사들은 이 기간 동안 유사 상품을 판매할 수 없다. 하이사이버안심보험은 인터넷 쇼핑몰 사기 외에도 인터넷 직거래 사기 피해, 보이스피싱·스미싱 등 사이버 금융 범죄로 인한 금전 피해도 보장한다. 피해자의 PC 메모리에 악성코드를 심은 뒤 보안카드번호나 계좌번호 등을 빼네 돈을 탈취하는 ‘메모리 해킹’ 피해도 보장 범위에 포함됐다. 보험료는 연간 1만원대이며 상품 가입 시 1년 동안 사고당 1000만원까지 보장받을 수 있다. 연간 보장받는 사고 횟수에는 제한이 없다. 안종범 현대해상 일반보험상품부 팀장은 “최근 급격하게 증가하는 개인의 사이버 위험에 대한 보험 사각지대를 해소하기 위해 상품을 개발했다”면서 “앞으로도 차별화된 새로운 보장과 신상품 개발을 위해 노력할 것”이라고 말했다. 조용철 기자 cyc0305@seoul.co.kr
  • [상품] 랜섬웨어 등 최신 악성코드 진단·치료

    [상품] 랜섬웨어 등 최신 악성코드 진단·치료

    안랩의 ‘V3 365 클리닉’은 랜섬웨어를 포함한 최신 악성코드 진단·치료부터 전문 클리닉 서비스까지 종합적으로 PC를 관리해주는 개인 사용자용 보안 솔루션이다. 강력한 엔진 기반 실시간 진단과, 빠르고 정밀한 검사 기능으로 악성코드를 신속·정확하게 진단해 치료한다. 김태곤 객원기자 kim@seoul.co.kr
  • 추석인사 택배 사칭한 스미싱 주의…정부, 피해 예방 메시지 발송 계획

    추석인사 택배 사칭한 스미싱 주의…정부, 피해 예방 메시지 발송 계획

    추석 연휴를 앞두고 추석인사나 택배회사의 물건 배송을 사칭한 스미싱 문자에 대해 정부가 주의보를 내렸다. 스미싱은 악성 인터넷 주소(URL)이 담긴 문자메시지(SMS)를 전송해 이용자가 클릭하면 금융정보 등을 탈취하는 범죄 수법을 말한다. 16일 과학기술정보통신부에 따르면 지난해 스미싱 문자는 전년 대비 61% 급증한 50만여건이 탐지됐다. 올해는 8월까지 탐지된 스미싱 문자가 16만여건을 집계됐다. 택배 배송 호가인, 반송 등 택배회사를 사칭한 사례가 최근 전체 스미싱 문자의 85%를 차지하고 있다. 정부는 추석 명절을 계기로 안부 인사, 택배 발송, 선물 교환권 등을 가장해 스미싱 우려가 증가할 것으로 예상했다. 과기정통부는 추석 연휴 동안 스미싱 유포 등에 신속하게 대응하도록 24시간 모니터링을 하고, 신고·접수된 스미싱 정보를 분석해 악성 앱 유포지 차단, 스미싱에 이용된 번호중지·차단 등 조처할 계획이다. 방송통신위원회는 한국정보통신진흥협회, 이동통신 3사, 알뜰통신 사업자 36개사와 협력해 오는 17일부터 총 5363만명에게 ‘스미싱 피해예방 메시지’를 발송할 예정이다. 금융감독원은 다음 달 한 달간 금융협회 및 중앙회, 5000여개 금융회사와 공동으로 ‘보이스피싱 제로 캠페인’을 실시해 이용자들에게 금융사기 수법, 대응방법 등을 안내할 방침이다. 스미싱 문자로 인한 피해를 예방하기 위해서는 출처가 확인되지 않은 문자메시지의 URL을 클릭하지 말아야 하며, 앱 설치를 유도하는 경우 스미싱 문자 가능성이 크므로 즉시 설치를 중단해야 한다. 또, 백신프로그램을 설치해 주기적으로 업데이트하고 통신사 고객센터를 통해 소액결제를 원천적으로 차단하거나 결제금액을 제한하면 피해를 예방할 수 있다. 연휴 기간 스미싱 의심 문자를 수신했거나 악성앱 감염 등이 의심되는 경우 국번 없이 118로 신고하면 2차 피해 예방법, 악성코드 제거 방법 등을 무료로 상담받을 수 있다. 금전적 피해를 봤을 경우 경찰서(☎112)에 피해 내용을 신고하고 ‘사건사고 사실확인원’을 발급받아 이동통신사, 게임사, 결제대행사 등 관련 사업자에 제출하면 피해구제를 받을 수 있다. 자세한 정보는 와이즈유저(www.wiseuser.go.kr), 보호나라(www.boho.or.kr), 보이스피싱지킴이(www.phishing-keeper.fss.or.kr) 홈페이지를 참조하면 된다. 신진호 기자 sayho@seoul.co.kr
  • 北사이버공격 첫 제재…기소된 ‘북한 해커’ 박진혁은 누구

    北사이버공격 첫 제재…기소된 ‘북한 해커’ 박진혁은 누구

    미국 법무부가 6일(현지시간) 컴퓨터 사기와 남용, 통신 금융 사기 등 혐의로 기소한 북한 컴퓨터 프로그래머 박진혁(34)은 북한의 대표적인 해킹 조직 ‘라자루스’의 일원으로, 지난 10년간 미국을 비롯해 전 세계를 대상으로 해킹 공격을 일삼아 온 것으로 드러났다. 박진혁은 또 북한이 내세운 위장 회사인 ‘조선 엑스포’ 합영회사 소속으로 북한군의 정보 관련 파트인 ‘랩 110’과 연계됐으며 북한은 물론 중국 등에 기반을 두고 활동해왔다. 조선 엑스포는 과거 자체 홈페이지에 2002년 설립된 북한의 첫 인터넷 회사로 김일성대학 등을 졸업한 20명을 고용해 게임, 도박, 전자결제, 이미지 인식 소프트웨어 등에 집중하고 있다고 소개했다. 그러나 2016년 홈페이지에서 북한 관련 언급을 삭제했고, 이후 홈페이지 자체가 사라졌다. 미 정부는 지난해 5월 전 세계 150여개국 30여만대의 컴퓨터를 강타한 악성코드 워너크라이 랜섬웨어 공격과 2014년 12월 미국의 다국적 영화 회사인 소니픽처스에 대한 해킹 사건의 배후로 북한을 지목해왔다. 버락 오바마 전 미 대통령은 당시 북한 정부와 노동당을 직접 겨냥해 정찰총국을 제재 대상에 올리는 등 행정명령을 발동하기도 했다. 미 법무부의 공소장에 따르면 박진혁은 소니픽처스가 2014년 김정은 북한 노동당 위원장의 암살을 다룬 영화 인터뷰를 제작하자 이에 대한 보복으로 해킹을 단행했다. 해킹은 소니픽처스 직원들에게 페이스북, 트위터 등 소셜네트워크서비스(SNS) 계정으로 악성코드가 담긴 링크를 보낸 뒤 이를 통해 네트워크에 침투해 각종 자료를 빼내거나 파괴하는 방식으로 이뤄졌다. 소니픽처스와 함께 영화 배급사 AMC에 대한 해킹도 시도됐다. 이에 따라 AMC는 인터뷰 상영을 연기하거 취소했다. 박진혁 등은 또 2016년 2월 방글라데시 중앙은행을 해킹해 8100만달러를 빼내고 다른 은행들에 대해서도 해킹을 시도해 최소 10억 달러를 빼낸 혐의를 받고 있다. 뿐만 아니라 2016년부터 지난해까지 미 방산업체 록히드마틴사의 고고도 미사일 방어체계(사드)에 대해서도 해킹을 시도한 것으로 드러났다. 미 수사 당국은 조선 엑스포가 지메일 등 무료 이메일 서비스를 사용한 것으로 보고 법원으로부터 약 100통의 압수수색 영장을 발부받아 이를 토대로 약 1000여개의 이메일과 SNS 계정에 접속해 수사에 나섰다. 이를 통해 확보한 자료를 종합해 북한 해커들과 그들의 활동상을 파악했다. 미 법무부는 북한 정부가 해킹을 지원했다고 밝혔지만 기소장에 박진혁 외 다른 북한 관리의 이름은 적시하지 않았다. 존 데머스 미 법무부 국가안보 담당 차관보는“이번 사건은 가장 복잡하고 장기간에 걸친 사이버 조사였다. 북한 정부가 지원한 사이버 범죄와 관련해 해커를 정식으로 기소한 것은 처음”이라고 강조했다. 이와 함께 미 재무부는 ‘조선 엑스포’를 제재 명단에 올렸다고 발표했다. 미국의 독자제재 대상에 오르면 미국 내 자산이 동결되고 미국인 및 미국 기업과 이들 간의 거래가 금지된다. 미 법무부는 박진혁과 그와 공모한 다른 해커들에 대한 조사를 계속 진행 중이다. 이번 조치는 도널드 트럼프 미 행정부가 북한의 실질적 비핵화 조치가 있을 때까지 대북 제재를 지속하겠다는 의지가 반영된 것으로 풀이된다고 미 방송 CNBC 등 외신들은 전했다. 최훈진 기자 choigiza@seoul.co.kr
  • “‘민원24’ 빙자 스팸문자 절대 조심하세요”

    “‘민원24’ 빙자 스팸문자 절대 조심하세요”

    “[민원24] 층간소음으로 민원이 접수되어 안내 드립니다. 민원확인 https://c11.kr/2qn0” 행정안전부는 이와 같이 ‘민원24’ 관련 안내를 빙자해 불특정 다수에게 휴대전화 스팸 문자메시지를 보내는 사례가 급증하고 있다며 21일 주의를 당부했다. 문자메시지 내 인터넷주소(URL)를 클릭할 경우 스마트폰에 자동으로 악성코드가 설치돼 범인에게 소액결제 인증번호가 전송된다. 범죄자는 이를 통해 게임 아이템이나 사이버머니를 구입한다. 민원24(또는 정부24)는 URL을 보내지 않는 만큼, 이러한 스팸문자를 받으면 절대로 해당 사이트에 접속하지 말고 한국인터넷진흥원 스팸대응센터(118·spam.kisa.or.kr)에 신고해 달라고 행안부는 설명했다. 만약 스팸문자에 수신된 사이트에 접속한 경우 스팸대응센터에 연락해 조치 방법을 안내받아야 한다. 전화번호가 도용되거나 소액결제 등 피해가 발생하지 않으려면 가입한 이동통신사에 확인해야 하고 피해가 발생한 경우 경찰서(112)나 사이버경찰청(182)에 피해 내용을 신고바란다고 행안부는 덧붙였다. 류지영 기자 superryu@seoul.co.kr
  • 코이카 중국 해커에 뚫려... 7천7백명 회원 정보 유출

    코이카 중국 해커에 뚫려... 7천7백명 회원 정보 유출

    한국국제협력단(KOICA)의 홈페이지(www.koica.go.kr)가 중국발 악성코드(웹셀)를 통해 뚫린 사실이 자체 전수조사 과정에서 드러났다. KOICA는 25일 “홈페이지의 취약점을 이용해 개인정보 일부가 유출된 사실을 자체 악성코드 감염 전수점검 과정에서 파악했다”며 “유출은 웹셀을 이용해 이뤄졌다”고 밝혔다. KOICA는 지난달부터 홈페이지 등 웹서비스 전반에 대해 악성코드 감염 여부를 조사했고, 이 과정에서 KOICA ODA 교육원 DB에 있던 회원 7천735명의 개인정보가 유출된 것으로 확인됐다. 유출 정보는 회원의 이름, 생년월일, 주소, 핸드폰 번호, 이메일, 가상계좌번호 등이다. 회원은 KOICA가 주관하는 시험인 ‘ODA 자격증’을 취득하려는 대학생이나 KOICA 직원, 국제개발협력 NGO 관계자 등일 것으로 예상된다. 이들과 함께 KOICA 인사 DB에 있던 임직원 1천31명의 정보도 노출됐다. 하지만 주민등록번호는 암호화된 상태로 저장돼 있어 피해가 없었다고 KOICA는 설명했다. KOICA는 “확인 즉시 한국인터넷진흥원(KISA) 등에 피해 사실을 통보하고 해당 불법접속 경로를 차단했으며 정보 유출에 사용된 악성코드도 모두 찾아내 삭제하는 등 추가 피해를 방지하기 위한 조처를 했다”고 밝혔다. 또 피해자 전원에게 피해 사실을 개별 통보하는 동시에 홈페이지를 통해서도 개인정보 유출 사고 발생 사실을 공지했다. 유출 여부는 ‘개인정보 유출 긴급 대응반’(031-740-0912~0919) 또는 ODA교육원 홈페이지(http://oda.koica.go.kr)를 방문해 개별적으로 확인할 수 있다. 피해를 봤다면 회원탈퇴(정보삭제), 회원 정보 수정 등을 통해 변경 또는 말소할 수 있다고 KOICA는 설명했다. KOICA는 “이번 사고로 개인정보가 유출된 모든 분에게 사과드린다”며 “앞으로 확고한 보안조치로 같은 일이 반복하지 않도록 최선을 다하겠다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 北 해커, 탈북민·언론인 상대 악성 앱 유포

    北 해커, 탈북민·언론인 상대 악성 앱 유포

    북한과 연관된 것으로 추정되는 해커그룹이 탈북자와 언론인 등을 겨냥해 악성 코드가 담긴 스마트폰용 앱을 유포한 것으로 드러났다.미국 보안업체 맥아피는 안드로이드 앱 장터인 구글플레이에서 이 같은 앱 3개를 발견했다며 최근 이같이 밝혔다. 이 앱은 음식 정보를 담은 ‘음식궁합’을 비롯해 보안 앱으로 포장된 ‘패스트 앱록’, ‘앱록 프리’ 등이다. 앱에는 스마트폰 이용자의 개인 정보를 빼내는 악성 코드가 숨어 있었다. 맥아피는 이 앱은 북한과 연관된 해커그룹 ‘선 팀’(Sun Team)이 올린 것으로 추정했다. 맥아피는 “이 해커그룹이 과거에 활용한 악성코드 등을 살펴보면 남한에서 쓰는 단어가 사용되지 않았으며 IP주소도 북한 것”이라며 “이번에도 비슷한 패턴이 발견됐다”고 말했다. 이용자의 휴대전화가 이 앱에 감염되면 사진과 연락처, 문자 메시지 등 개인 정보가 빠져나가게 된다. 이 정보는 선팀이 운영하는 클라우드로 옮겨진 뒤 가짜 계정 등을 만드는 데 활용될 수 있다고 맥아피는 설명했다. 해커 조직은 페이스북 등에 가짜 계정을 만들어 탈북자를 유인한 것으로 알려졌다. 맥아피는 이런 사실을 구글과 한국인터넷진흥원에 통보했고 앱은 2개월가량 유통되다가 현재는 삭제된 상태다. 맥아피는 “이번 악성코드 유포는 초기 단계였으며 구글플레이에서 이 악성코드와 관련한 감염은 100건 정도로 집계됐다”고 설명했다. 온라인뉴스부 iseoul@seoul.co.kr
  • “뉴스는 생산한 곳에서 읽는 게 원칙… 포털 자의적 편집에 저널리즘 위기”

    네이버, 다음 등 포털의 뉴스 편집은 어떻게 저널리즘을 위기에 빠트릴까. 전국언론노동조합이 17일 서울 중구 프란치스코교육회관에서 ‘포털과 저널리즘’이란 주제로 연 토론회에서는 ‘뉴스의 위기’가 다각도로 진단됐다. 드루킹 댓글 조작 사태로 제기된 포털 뉴스 서비스의 역기능과 관련해 언론노조가 논의의 주체로 나선 건 처음이다. 박영흠 서강대 언론문화연구소 박사는 뉴스 이용자를 정치적 주체로 규정했다. 그는 “웹툰이나 드라마, 인터넷 쇼핑 이용자와 차별화된 존재로 뉴스 이용자를 대해야 한다”며 “포털이 이용자의 취향을 반영해 보기 좋게 뉴스를 편집해 제공하지만 이 같은 개입이 뉴스 생산자와 이용자를 분리시키고 있다”고 지적했다. 그에 따르면 뉴스 이용자들이 뉴스 원산지를 인식하지 못하게 된 결과가 뉴스의 품질 하락으로 이어졌다. 박 박사는 언론사 고유의 신뢰, 가치가 이용자들의 뉴스 선택에 영향을 미치지 못하는 상황이 굳어지면서 많은 인력과 자원을 투입해도 성과가 적은 탐사보도보다 비용 대비 수익 창출 효과가 큰 클릭 수 많은 기사에 집중하게 된다는 설명이다. 이봉현 한겨레신문 경제사회연구원 저널리즘센터장은 “아웃링크가 만병통치약은 아닐지라도 뉴스는 생산한 곳에서 읽는 것이 원칙”이라고 강조했다. 부작용 문제도 제기됐다. 일부 저질 배너광고나 악성코드 등의 피해가 발생할 수 있다는 지적이다. 그는 오히려 뉴스 서비스 역량을 갖추지 못한 언론사는 자연스럽게 퇴출되는 선순환 시스템이 바람직하다고 강조했다. 이 센터장은 “국내 포털도 구글처럼 검색 플랫폼 사업자로서 가이드만 제공하고 앞으로는 실시간 검색어, 댓글, 편집 등 뉴스 서비스는 5년 정도를 시한으로 손을 떼야 한다”고 주장했다. 신융아 기자 yashin@seoul.co.kr
  • “아웃링크 선택적 도입은 꼼수… 여론조작 막기 어려워”

    “아웃링크 선택적 도입은 꼼수… 여론조작 막기 어려워”

    서비스 이용자·미디어 더 타격 ‘뉴스캐스트’ 실패 반복할 수도 네이버가 9일 발표한 새 뉴스·댓글 정책을 들여다 본 전문가들은 대체로 여론조작 세력보다는 이용자와 언론사가 피해를 입을 것이라는 전망을 내놨다. 언론사에 뉴스 선택·편집권을 넘긴 것은 전향적이지만 서비스 자체를 포기한 게 아니어서 네이버를 통한 여론 집중과 조작을 막기 어렵다는 이유에서다.이종혁 광운대 미디어영상학부 교수는 “뉴스 관련 기능은 덧붙여질수록 새로운 문제가 생겨날 뿐”이라면서 “네이버는 스스로 언론이 아니라고 규정하지만 어떤 기능이 됐든 다는 순간 어쩔 수 없이 언론이 된다”고 지적했다. 포털에서 뉴스를 클릭하면 해당 언론사 사이트로 연결되는 ‘아웃링크’ 방식을 희망 언론사에 한해 개별 추진하겠다는 대목도 우려를 낳았다. 최진봉 성공회대 신문방송학과 교수는 “입법화를 통해 일괄 도입하는 것이 바람직하다”면서 “선택 도입은 네이버의 꼼수”라고 말했다. 결국 포털에 이용자를 가둬 두는 기존 ‘가두리 방식’을 포기하지 않겠다는 의도라는 것이다. 김인성 정보기술(IT) 칼럼니스트는 “개별적으로 선택하게 하면 중소 규모 언론사들은 결국 네이버를 벗어나지 못할 것”이라면서 “일괄 적용한 뒤 포털과 각 언론사가 철저히 각자의 뉴스 서비스 역량을 키우도록 해야 한다”고 주장했다. 유봉석 네이버 전무는 최근 각 언론사에 아웃링크 전환 관련 의견을 수렴한 결과, 70개 매체 중 약 70%가 회신했으며 이 중 절반이 유보적 입장이고 1곳을 제외한 나머지는 지금처럼 인링크(네이버에서 뉴스 표출) 방식을 희망했다고 밝혔다. 윤석민 서울대 언론정보학과 교수는 “뉴스를 보는 게 전보다 불편해지기 때문에 전체 이용자가 감소할 것”이라면서 “여론조작 세력보다는 이용자와 미디어가 타격을 입을 것 같다”고 말했다. 익명을 요구한 업계 관계자도 “앱을 열었을 때 배열된 뉴스를 클릭하거나 실시간 검색어를 타고 유입되는 경로가 주된 트래픽 요인인데 이걸 없애게 되면 한국인 모두가 뉴스를 보는 채널 플랫폼이 사라지는 것이나 다름없다”고 말했다. 과거 ‘뉴스캐스트’나 ‘뉴스스탠드’ 실패 사례를 되풀이할 수 있다는 우려도 있다. 네이버는 2009년 첫 화면의 뉴스 섹션을 언론사가 직접 편집하는 아웃링크 방식의 뉴스캐스트를 도입한 데 이어 2013년에는 아예 신문 가판대 같은 뉴스스탠드 서비스를 시작했다. 하지만 오히려 언론사 홈페이지 유입이 줄고 네이버의 자체 편집 뉴스가 더 많이 읽히는 등 부작용이 더 컸다. 한성숙 대표는 “뉴스캐스트 실험이 성공하지 못하고 끝난 것은 사실”이라고 시인했다. 아웃링크 전환 시 음란·도박성 광고물, 악성코드 감염, 낚시성 광고 등 과거의 부작용이 재연될 소지도 있다. 네이버는 이를 막을 수 있는 ‘글로벌 수준의 아웃링크 가이드라인’을 마련하겠다고 밝혔지만 예전보다 영향력이 더 커진 네이버에 편집권이 다시 돌아가는 ‘도돌이표’ 현상도 배제하긴 어렵다는 게 전문가들의 견해다. 김민석 기자 shiho@seoul.co.kr
위로