찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
  • 선도기업
    2026-03-15
    검색기록 지우기
  • 절차 위반
    2026-03-15
    검색기록 지우기
  • 연구소장
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • ‘농협 무단인출 사건’ 국내 공범 6명 검거…금융정보 유출 경위는 여전히 미스터리

    예금주 모르게 계좌에서 1억여원을 빼낸 ‘농협 무단인출 사건’의 국내 공범이 모두 잡혔다. 하지만 사건을 주도한 중국 조직의 소재는 물론 피해자 금융정보 유출 경위는 여전히 미스터리로 남아 있다. 경찰청 사이버안전국은 지난해 6월 중국 동포 김모(28)씨의 지시를 받고 경기, 대전 일대 현금인출기(ATM) 22대에서 총 1억 2000만원을 찾아 해외 계좌로 송금한 국내 총책 이모(37)씨 등 6명을 붙잡아 이씨 등 4명을 구속했다고 2일 밝혔다. 인출책 정모(34)씨 등 2명은 불구속 입건했다. 경찰은 중국 총책 김모(28)씨의 신원을 특정하고 중국에 공조수사를 요청했다. 이들은 지난해 6월 26~28일 41회에 걸쳐 텔레뱅킹으로 이모(51·여)씨의 전남 광양농협 계좌에서 1억 2000만원을 빼낸 혐의를 받고 있다. 빼낸 돈은 대포계좌 15개에 나눠 이체한 뒤 경기, 대전 일대의 ATM에서 찾아 중국으로 송금했다. 이들은 중국에서 가입한 인터넷전화를 이씨의 휴대전화 번호로 발신자번호 표시를 조작해 텔레뱅킹에 접속한 것으로 드러났다. 지난해 7월 광양경찰서는 2개월간 수사를 벌였으나 대포통장 명의를 빌려준 4명만 입건하는 데 그쳤다. 지난해 11월 재수사에 나선 경찰청은 대포계좌의 자금 흐름을 추적해 국내 공범을 차례로 검거했다. 그러나 어떻게 이씨의 금융정보를 취득했는지는 오리무중이다. 텔레뱅킹을 하려면 고객 계좌번호와 비밀번호, 보안카드 번호, 주민등록번호 등이 필요하다. 개인정보 유출사건이 빈번한 탓에 계좌번호와 주민등록번호 등은 범죄조직에서 얻을 수 있다고 해도 비밀번호, 보안카드 번호는 알아내기 쉽지 않다. 경찰은 이씨와 가족의 휴대전화, PC 등을 분석했지만 악성코드에 감염됐거나 피싱사이트에 접속한 흔적을 발견하지 못했다. 심지어 피해자는 인터넷뱅킹을 하지 않기 때문에 해킹 가능성도 없다. 검거된 일당도 범행 수법을 전혀 모른 채 중국 총책인 김씨가 시키는 대로 했을 뿐이었다는 게 경찰의 설명이다. 한편 농협 관계자는 “피해금 1억 2000만원 전액을 이씨에게 지급하기로 결정했다”고 밝혔다. 김민석 기자 shiho@seoul.co.kr
  • [사설] 北의 기간산업 해킹 협박 대응 방안은 뭔가

    개인정보범죄 정부합동수사단이 그제 한국수력원자력의 원전 도면 등 내부자료 유출 협박 사건을 북한의 소행으로 잠정 결론 내렸다. 사건의 발단이 된 직원들의 이메일 공격에 사용한 악성코드와 북한의 해커 조직이 쓰는 악성코드(킴수키)가 유사하다는 점을 근거로 들었다. IP 주소 12자리 가운데 9자리도 북한 해커들이 활동하는 중국 선양 지역에서 사용하는 숫자와 같다고 밝혔다. 합수단의 중간수사 결과에 따르면, 지난해 12월 중순 ‘원전반대그룹’임을 자칭한 북한의 해커 조직은 한수원의 전·현직 직원과 협력사의 대표 등 수천명에게 악성코드를 심은 이메일을 발송해 PC 디스크 등의 파괴를 시도했다. 이게 실패하자 이전에 해킹 등으로 빼낸 한수원 자료들을 내세워 이달까지 여섯 번에 걸쳐 원전 가동 중단과 함께 100억 달러의 돈을 요구하는 협박성 글을 올렸다. 지난 12일에는 원전 도면 자료를 공개하기도 했다. 이번 사건은 국민의 안전과 직결되는 원전 등 국가 기간시설이 사이버 공격에 항시 노출돼 있음을 일깨웠다. 그나마 다행스러운 것은 해커가 내부 전산망 침입에 성공하지 못했고, 유출된 자료도 교육용 등 일반 문서에 지나지 않는다. 합수단은 “해커 조직이 소기의 성과를 거두지 못하자 입수한 자료를 공개해 사회 혼란을 일으키려 한 것으로 보인다”고 밝혔다. 누누이 말했듯이 사이버 공격의 피해는 아무리 강조해도 지나치지 않다. 북한을 비롯한 불특정 집단과 개인의 사이버 공격은 언제든지 감행될 수 있다. 국가 기간통신망과 시설들이 불특정의 공격으로 뚫려 무너진다면 인근 주민은 물론 국민의 생명을 담보해야 하는 최악의 상황을 맞게 된다. 최근 수년간 농협의 전산망 해킹과 정부·공공기관의 홈페이지 공격으로 인한 혼란을 적지 않게 치렀다. 값비싼 경험에도 불구하고 이번 사건에서 보듯 시설의 보안망과 보안 의식은 허술하다. 이 사건이 단순하게 보아온 이메일에서 촉발됐다는 점은 시사하는 바가 크다. 더 공고한 방어망을 갖추고 직원 보안 교육을 강화해야 한다. 청와대 국가안보특보 자리를 만들어 보안 전문가를 앉힌 것도 이런 준비를 하자는 것이다. 여야의 이해가 엇갈려 방치된 사이버테러방지법 제정도 서둘러 컨트롤타워를 갖춰야 한다. 이번 사건을 계기로 정부는 사이버 공격을 방어할 수 있는 시스템을 제대로 마련해야 한다.
  • 과거 디도스·靑·언론·금융기관 등 사이버 공격 모두 北 소행 ‘추정’

    과거 디도스·靑·언론·금융기관 등 사이버 공격 모두 北 소행 ‘추정’

    앞서 알려진 북한의 대남 해킹 사례들은 ‘추정’에 가깝다. 공격의 진원지가 중국 인터넷 주소(IP)를 우회한 곳이 대부분인 데다, 북한에 이를 직접 확인한 후 우리나라가 보복 공격에 나선 적도 없다. 국가정보원 등 정부 발표에 따르면 해킹 수법과 패턴이 북한 해킹부대가 쓰는 방법과 유사하다는 게 정부가 북한 소행이라고 추정하는 유일한 이유다. 정부에 따르면 북한은 2009년 7월 청와대 등 정부기관 홈페이지 35개를 대상으로 디도스(DDoS·분산서비스거부) 공격을 감행했고, 2011년 4월에는 농협 전산망을 공격해 금융시스템을 마비시켰다. 정부는 2013년 3월과 6월에 있었던 청와대 사이트 기습 공격, 방송사·기업·금융기관 등의 컴퓨터 마비 사태 등도 북한의 사이버 공격으로 추정했다. 이 사례들은 모두 해커가 몇 개월씩 컴퓨터 서버 관리자의 기초정보를 수집한 뒤 은밀히 악성코드를 심는 방식으로 진행됐다. 정부는 이때마다 오랜 기간 준비와 작전, 집단적 의지가 읽힌다며 개인 해커나 다른 나라가 할 수 있는 일이 아니라고 설명해 왔다. 명희진 기자 mhj46@seoul.co.kr
  • 檢 “원전 해킹 사회 혼란 노린 北 소행” 결론

    檢 “원전 해킹 사회 혼란 노린 北 소행” 결론

    지난해 말 원전 자료 유출 등 한국수력원자력(한수원)을 상대로 한 사이버 테러가 북한 소행이라는 수사 결과가 나왔다. 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 17일 한수원 사이버 테러 사건에 대한 중간수사 결과를 발표하며 “금전보다는 사회적 혼란 야기가 주목적인 북한 해커조직의 소행으로 판단된다”고 밝혔다. 합수단은 북한 해커조직이 사용하는 것으로 알려진 ‘김수키’(kimsuky) 계열 악성코드를 핵심 판단 근거로 삼았다. 해커가 한수원 이메일 공격에 사용한 악성코드의 구성과 동작 방식이 김수키와 매우 유사하다는 것이다. 또 국내 인터넷 가상사설망(VPN) 서비스업체 H사에서 할당받아 범행에 사용한 일부 인터넷프로토콜(IP)에 북한 측 IP 주소 30개가 접속한 흔적도 발견했다고 합수단은 설명했다. 김양진 기자 ky0295@seoul.co.kr
  • ‘아래아 한글’ 공격용 버그 사용 北체신성 IP주소 등 30개 접속

    ‘아래아 한글’ 공격용 버그 사용 北체신성 IP주소 등 30개 접속

    검찰은 지난 3개월간 악성코드 및 인터넷 접속 IP 분석 결과를 근거로 지난해 말 집중된 한국수력원자력 사이버 공격이 북한 소행이라고 잠정 결론을 냈다. 17일 개인정보범죄 정부합동수사단(단장 이정수 부장검사)에 따르면 원전 관련 도면 등 지난해 12월~올해 3월 6차례에 걸쳐 공개된 한수원 자료 상당수가 이메일을 해킹하는 방식으로 유출됐다. 해커는 먼저 지난해 7~9월 이메일로 악성코드를 침투시켜 컴퓨터를 감염시킨 뒤 자료를 빼가는 ‘피싱’ 수법을 사이버 공격의 준비 단계에 활용했다. 한수원 전·현직 관계자들이 주요 표적이 됐다. 해커는 이메일에 담은 미끼성 메시지와 비밀번호 변경창 등을 통해 비밀번호를 확보한 뒤 한수원 관계자들의 이메일 편지함 등에서 자료를 끄집어냈다. 이렇게 얻은 정보로 해커는 지난해 12월 9~12일 한수원 직원 3571명에게 악성코드가 담긴 이메일 5986통을 살포했다. 하지만 이 공격은 실패했다. 합수단은 해커가 인터넷에 공개한 자료는 모두 이전 준비 단계에서 확보했다고 설명했다. 합수단은 연이은 범행이 북한 해커조직의 소행이라고 분석했다. 이메일 공격에 담긴 악성코드가 그간 북한 해커조직이 사용한 것으로 알려진 ‘김수키’(kimsuky) 계열 악성코드와 유사하다는 점을 결정적인 증거로 꼽았다. 김수키는 2013년 러시아 보안회사 카스퍼스키가 북한에서 만들었다고 추정한 악성코드다. 이번 사건에서 발견된 악성코드는 명령어 코드 조각의 모양새와 실행코드가 ‘윈도 메모장’을 통해 삽입되며 동작하는 방식 등이 김수키와 거의 같은 것으로 분석됐다. 합수단은 또 양쪽 악성코드에 한국에서 주로 쓰이는 ‘아래아 한글’ 프로그램을 공격 대상으로 한 최근 버그가 사용됐다는 점도 주목했다. 한국을 타깃으로 했다는 의미다. 합수단은 범행에 이용된 중국 선양 소재 IP 대역이 이전에 북한 해킹조직이 사용한 IP 대역과 9자리(모두 12자리)가 일치한다는 점도 판단 근거로 삼았다. 이 IP 대역은 무선인터넷 중계기를 통해 북한 압록강 주변에서 접속할 수 있다는 게 합수단의 설명이다. 합수단은 특히 해커가 역추적을 막기 위해 국내 인터넷 가상사설망(VPN) 서비스업체에서 할당받은 IP를 사용했는데, 이 중 접속 지역이 북한인 IP 25개, 북한 통신회사(KPTC)에 할당된 IP 5개가 지난해 12월 접속한 흔적을 발견했다고 강조했다. 지난 12일 트위터에 게시된 6번째 협박글도 지난해 말 5차례의 게시글과 같은 계정이 쓰였고, 접속에 사용된 IP는 러시아 블라디보스토크에 있는 것으로 조사됐다. 하지만 북한 소행으로 단정하기엔 역부족이라는 지적도 나온다. 전직 해커인 한 보안 전문가는 “북한 소행이라고 미리 결론지어 놓고 정보를 끼워 맞춘 것 같은 느낌”이라며 “김수키는 누구나 재생산할 수 있어 북한만 쓸 수 있는 게 아니다”라고 지적했다. 한편 북한은 대남 선전용 웹사이트 우리민족끼리를 통해 이 사건을 북한의 소행으로 결론 내린 것을 두고 “무지무능아의 엉터리 판단”이라며 합수단 수사 결과를 부인했다. 김양진 기자 ky0295@seoul.co.kr
  • 한수원 유출 북한 해커조직 소행 “돈보다 사회 혼란 목적”

    한수원 유출 북한 해커조직 소행 “돈보다 사회 혼란 목적”

    한수원 유출 북한 해커조직 소행 “돈보다 사회 혼란 목적” 한수원 유출 북한 해커조직 소행 수사 당국이 한국 수력원자력의 원전 설계도 등을 공개하며 원전 가동을 중단하라고 협박한 세력이 북한 해커조직이라고 결론을 내렸다. 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 17일 오후 ‘한수원 사이버테러 사건’의 중간수사 결과를 발표하고 “이 범행은 돈보다 사회적 혼란 야기가 주요 목적인 북한 해커조직의 소행으로 판단된다.”고 밝혔다. 합수단에 따르면 범행에 사용된 악성코드는 북한 해커조직이 사용하는 것으로 알려진 ‘킴수키(kimsuky)’ 계열의 악성코드와 구성 및 동작 방식이 거의 같은 것으로 조사됐다. 또 악성코드에 이용된 프로그램 버그가 킴수키 계열 악성코드에 이용된 버그와 동일하며 킴수키 계열 악성코드들의 IP 일부가 협박글 게시에 사용된 중국 선양 IP 대역과 12자리 중 9자리까지 일치하는 것으로 확인됐다. 합수단은 이들이 자료를 빼내고 이메일 공격, 협박글 게시 등 루트로 도용한 국내 가상사설망(VPN) 업체가 관리하는 다른 접속 IP 중 지난해 12월 북한 IP 주소 25개와 북한 체신성 산하 통신회사 KTPC에 할당된 IP 주소 5개가 접속한 점도 북한 소행의 근거라고 설명했다. 합수단 조사 결과 해커조직은 지난해 9월부터 12월까지 한수원 직원 3571명에게 5986통의 파괴형 악성코드 이메일을 발송해 PC 디스크 등을 파괴하려고 시도했으나 PC 8대만 감염되고 그 중 5대의 하드디스크가 초기화되는 정도에 그치는 등 사실상 실패한 것으로 드러났다. 합수단은 이들이 피싱으로 한수원 관계자들의 이메일 비밀번호를 수집한 후 그 이메일 계정에서 자료를 수집하는 등 범행을 사전에 준비했지만 이메일 공격이 실패함에 따라 해킹 등으로 취득한 한수원 자료 등을 공개하며 협박한 것으로 보고 있다. 이들은 지난해 12월 다섯 차례에 걸쳐 트위터 등에 ‘크리스마스 때까지 원전 가동을 중지하고 100억 달러를 주지 않으면 보유한 (원전) 자료를 공개하겠다’는 취지의 글을 올렸다. 지난 12일에도 트위터에 돈이 필요하다는 글과 함께 한수원의 원전 도면 등을 올렸다. 그러나 한수원이 자체점검한 결과 해커조직이 공개한 자료들은 교육용 등 일반 문서가 대부분이고 원전관리에 위험을 초래하거나 원전수출 등에 영향을 미칠 만한 정보는 없는 것으로 확인됐다. 또 한수원 내부망에서 유출된 것이 아니라 협력업체 등 한수원 관계자 이메일에 보관돼 있던 자료들이 유출된 것으로 파악됐다. 합수단 관계자는 “사이버 수사기법을 총동원해 IP 및 악성코드를 추적하겠다”며 “또 긴밀한 국제공조와 유관기관 협업으로 해킹루트를 발본색원하겠다.”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱…靑 입장은?

    한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱…靑 입장은?

    한수원 해커 활동 재개 한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱…靑 입장은? 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰 돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월 2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한수원 해커 활동 재개 “박 대통령님 기쁘시겠어요” 협박에 조롱까지

    한수원 해커 활동 재개 “박 대통령님 기쁘시겠어요” 협박에 조롱까지

    한수원 해커 활동 재개 한수원 해커 활동 재개 “박 대통령님 기쁘시겠어요” 협박에 조롱까지 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한수원 해커 활동 재개 “박 대통령님 기쁘시겠어요” 돈 요구에 조롱까지

    한수원 해커 활동 재개 “박 대통령님 기쁘시겠어요” 돈 요구에 조롱까지

    한수원 해커 활동 재개 한수원 해커 활동 재개 “박 대통령님 기쁘시겠어요” 돈 요구에 조롱까지 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한수원 해커 활동 재개, 억대 돈 요구에 朴 대통령 조롱까지 “대책 없나”

    한수원 해커 활동 재개, 억대 돈 요구에 朴 대통령 조롱까지 “대책 없나”

    한수원 해커 활동 재개 한수원 해커 활동 재개, 억대 돈 요구에 朴 대통령 조롱까지 “대책 없나” 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱 “대책 없나”

    한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱 “대책 없나”

    한수원 해커 활동 재개 한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱 “대책 없나” 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰 돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한수원 해커 활동 재개 “박근혜 대통령 통화내역도 공개” 대놓고 조롱

    한수원 해커 활동 재개 “박근혜 대통령 통화내역도 공개” 대놓고 조롱

    한수원 해커 활동 재개 한수원 해커 활동 재개 “박근혜 대통령 통화내역도 공개” 속수무책 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • [경제 블로그] 정보유출 1년… 보험사 ‘곳간’ 다시 채웠는데 보안은?

    [경제 블로그] 정보유출 1년… 보험사 ‘곳간’ 다시 채웠는데 보안은?

    개인정보 유출 파문으로 금융 당국이 금융사의 전화 권유 마케팅(TM) 전면금지 조치를 내렸다가 해제한 소동이 난 지 1년(2014년 1월 27일)이 넘었습니다. 정부가 스미싱 등 2차 피해를 우려해 약 한 달간 텔레마케터의 전화 영업을 중단했다가 여론 반발에 접었지요. 보험사들은 당시 “막대한 손실을 입었다”며 ‘앓는 소리’를 했지만 1년이 넘은 지금 보험사들의 실적은 어떨까요. 26일 보험개발원의 ‘생보사 초회보험료 TM 실적’에 따르면 2013년 12월 1070억원에서 영업 제한 조치를 겪었던 지난해 1월 107억원으로 수익이 한 달 새 10분의1로 줄었습니다. 하지만 같은 해 10월엔 960억원으로 껑충 뛰어올랐습니다. 보험사들의 비공개 자료인 ‘대리점 TM’ 실적도 살펴봤더니 2013년 12월 237억원에서 2014년 1월 18억원으로 쪼그라들었다가 10월엔 171억원으로 급증하며 역시 회복세입니다. 최초로 납입되는 보험료를 뜻하는 초회보험료는 매달 실적을 알 수 있는 지표입니다. 그럼 ‘회복된’ 곳간만큼 정보유출 대비책도 ‘복구’됐을까요. 대비책을 묻는 질문에 업계 1위인 삼성생명은 “수시 보안점검과 악성코드 침투를 가정한 모의훈련을 주기적으로 실시하며 사고예방 활동을 강화했다”고 답변했습니다. 하지만 전문가들은 “보험사들이 아직 정신을 못 차렸다”고 고개를 젓습니다. 성주호 경희대 경영대학 교수는 “사내교육(임직원)과 사외교육(보험설계사)을 분리해 분야별 개인정보 보호 교육을 하고, 전담 정보보호최고책임자(CISO)를 선임해야 한다”고 지적했습니다. 기업 경영성과 평가 사이트인 CEO스코어에 따르면 지난달 23일 기준으로 국내 49개 주요 금융사 가운데 삼성생명 등 16곳(32.7%)이 CISO를 선임하지 않은 것으로 나타났습니다. 메리츠화재는 지난 25일 고객 통화내용 수십만 건이 한동안 인터넷상에 노출돼 망신을 당하기도 했습니다. 금융 당국이 미래 먹거리 산업인 핀테크 활성화 등을 위해 사전 보안심사를 없애는 등 각종 금융 관련 규제를 풀며 투자를 독려하고 있는 상황입니다. ‘내 정보가 새지 않을까’ 우려하는 금융 소비자들을 안심시키려는 노력도 병행돼야 합니다. 보험사들이 ‘제2의 TM 사태’를 겪지 않으려면 공격(매출)만 신경 쓰지 말고, 방어(보안)에 더 관심을 기울여야 할 것 같네요. 백민경 기자 white@seoul.co.kr
  • “세계 30여개국 100개 은행 해커조직에 1조여원 털렸다”

    “세계 30여개국 100개 이상의 은행 등 금융기관이 최대 10억 달러(약 1조 1008억원)를 털렸다.” 15일(현지시간) 뉴욕타임스와 파이낸셜타임스 등에 따르면 러시아 정보기술(IT) 보안업체인 카스퍼스키 랩은 ‘카바낙’(Carbanak)이라고 불리는 해커조직이 2013년 말부터 미국과 러시아, 중국 등 세계 100여개 금융기관을 공격해 10억 달러에 이르는 거액을 훔친 것으로 추정된다며 현재 해커조직의 해킹 범위와 규모를 정밀 조사 중이라고 밝혔다. 카바낙은 고객의 정보나 계좌를 대상으로 하지 않고 은행 내부망을 표적으로 삼았다. 이메일 첨부파일에 악성코드를 숨겨 직원들에게 보내 첨부파일을 열면 악성코드가 깔렸다. 악성코드는 직원 몰래 해커가 컴퓨터에 드나들 수 있는 뒷문을 열어 데이터를 훔치거나 직원 업무 내용을 들여다 봤다. 해커는 현금자동입출기(ATM)에서 돈이 쏟아져 나오게 조작하거나, 은행 장부를 조작해 자기 계좌로 돈을 이체하는 등의 방법으로 은행에서 돈을 빼돌렸다. 그러나 해킹 의심을 받지 않으려고 은행당 1000만 달러 이상을 훔치지는 않는 치밀함을 보였다. 비센트 디아즈 카스퍼스키 랩 연구원은 “해커 조직은 정보에는 관심이 없고 오로지 돈만 노리고 있다”면서 “원하는 것을 이루려고 유용한 수단은 뭐든지 동원한다”고 말했다. 김규환 선임기자 khkim@seoul.co.kr
  • 악성코드로 919억 관급공사 낙찰받은 브로커

    정부 온라인 조달시스템인 ‘나라장터’ 이용자 컴퓨터에 악성코드를 심어 900억원대 관급 공사를 불법 낙찰받은 일당 가운데 주범이 해외로 달아났다가 1년 10개월 만에 검거돼 법의 심판을 받게 됐다. 서울중앙지검 첨단범죄수사2부(부장 이정수)는 특정경제범죄가중처벌법상 사기 및 입찰방해 혐의로 홍모(43)씨를 구속기소했다고 15일 밝혔다. 홍씨는 2011년 6월~2012년 10월 해킹 프로그램 개발자 김모(39)씨 등과 함께 지방자치단체 등 공사 발주처의 재무관 PC와 입찰자인 건설사 관계자 PC 등에 악성코드를 심고 예비가격을 바꿔치기해 낙찰 하한가를 조작하는 수법으로 919억 8600여만원 규모의 시설 공사 57건을 낙찰받은 혐의를 받고 있다. 경기 가평군과 포천시, 한국농어촌공사, 국토관리사무소 등 17개 기관이 피해를 당했다. 당시 나라장터에서는 발주처가 예비가격 15개를 제시하면 입찰자들이 2개씩 골라 가장 많이 선택된 가격 4개의 평균값이 낙찰 하한가로 결정됐고 하한가보다 높되 1원이라도 적게 써낸 업체가 낙찰받았다. 이 때문에 낙찰 하한가를 조작할 수 있는 홍씨 일당에게서 귀띔받은 건설업체는 손쉽게 공사를 따낼 수 있었다. 홍씨 일당은 낙찰대금의 7% 안팎을 건설업체로부터 수수료로 받았다. 홍씨는 8억여원을 챙겼다. 검찰은 현재까지 홍씨를 비롯해 해커와 건설업자 등 49명을 재판에 넘겼다. 김양진 기자 ky0295@seoul.co.kr
  • 설 스미싱 주의보, ‘설 선물 도착했다?’ 누를 수 밖에 없는 문자 ‘경악’

    설 스미싱 주의보, ‘설 선물 도착했다?’ 누를 수 밖에 없는 문자 ‘경악’

    설 스미싱 주의보, ‘설 선물 도착했다?’ 누를 수 밖에 없는 문자 ‘경악’ 설 스미싱 주의보가 내려졌다. 미래창조과학부와 한국인터넷진흥원(KISA)은 최근 설 연휴 분위기를 틈타 설 선물 등을 사칭한 일명 설 스미싱 주의보를 내렸다. 택배회사에서는 설 선물 배송과 관련하여 인터넷 주소(URL)를 포함한 안내 메시지(SMS)를 보내지 않으므로 관련 문자를 수신할 경우 무심코 클릭하지 않도록 주의해야 한다. 또한 악성 앱이 설치되는 것을 미리 방지할 수 있도록 스마트폰의 보안 설정을 점검하고 최신 버전으로 유지하는 것이 좋다. 만약 연휴 기간 중에 스미싱 의심 문자를 수신하였거나 악성코드 감염이 의심되는 경우 국번 없이 118로 신고하면 2차 피해예방 및 악성코드 제거 방법 등을 무료로 상담 받을 수 있다. 특히 노년층의 경우 스마트폰 사용 인구는 증가했지만 스마트폰 보안에 대한 인식은 아직 부족해 젊은 층에 비해 설 스미싱 피해를 입을 가능성이 높아 각별한 주의가 요구된다. 미래부는 설 연휴에 이용자의 금전적 피해를 유발하는 스미싱 뿐만 아니라 이용자가 많은 교통정보에 대한 모니터링을 강화해 피해를 최소화하겠다고 밝혔다. 네티즌들은 “설 스미싱 주의보 대박이다”, “설 스미싱 주의보 몰랐으면 나도 당할 뻔 했네”, “설 스미싱 주의보, 나도 무심코 누를 뻔 했다” 등의 반응을 보였다. 사진=방송 캡처(설 스미싱 주의보) 뉴스팀 seoulen@seoul.co.kr
  • 신종 스미싱 주의…연말정산 세금 절약 방법 사칭 등 기상천외한 수법 동원

    신종 스미싱 주의…연말정산 세금 절약 방법 사칭 등 기상천외한 수법 동원

    ‘신종 스미싱 주의’ 신종 스미싱 주의보가 내려졌다. 특히 최근 논란이 뜨거운 연말정산과 연관된 내용으로 사람들을 속이는 수법이 성행하고 있는 것으로 전해졌다. 경찰청은 최근 국민의 주요 관심사인 연말정산과 직간접으로 연결시킨 다양한 방식의 스미싱·파밍 등 사이버금융범죄가 시도될 것으로 예상되고 있다고 밝히며, 각별한 주의를 당부했다. 범죄 유형으로는 국세청에서 출시한 ‘2014 연말정산’ 모바일앱을 사칭한 스미싱·파밍, 연말정산 환급금 결과 조회를 사칭한 스미싱, 연말정산 세금절약방법을 사칭한 스미싱, 신용카드 연말정산용 사용내역 조회를 사칭한 파밍 등 발생 예상된다. ’경찰청 사이버캅’ 앱(구글플레이스토어 무료 다운로드)에는 URL에 악성앱이 숨겨져 있는지 탐지하는 기능과 URL 관련 서버가 어느 나라인지 탐지하는 기능이 있어, 연말정산계산기 관련 스미싱·파밍 피해를 예방할 수 있다. 또한 국세청이 배포 중인 ‘연말정산 2014’ 앱을 사칭하는 앱도 등장할 것으로 우려된다. ‘연말정산 2014’ 앱은 ‘구글플레이 스토어’ 등 정식 앱스토어(마켓)에서만 제공되고 있으며, url을 클릭해서 직접 내려받기(다운로드)하는 방식으로는 ‘연말정산 간소화서비스’를 이용할 수 없게 되어 있으므로 스미싱 또는 파밍 피해가 없도록 유의해야 한다. 특히 국세청 ‘연말정산 2014’ 모바일앱을 정교하게 위조해서 만든 가짜 모바일앱을 이용한 스미싱·파밍도 발생할 가능성이 있으므로, 앱의 외형만 보고 믿었다가 피해를 보는 사례가 없도록 주의가 필요하다. 스마트폰 등 모바일 뿐만 아니라, PC를 악성코드로 감염시킨 후 가짜 ‘연말정산간소화서비스’ 사칭사이트로 유도하는 파밍 피해도 우려된다. PC가 악성코드에 감염된 경우에는 정상적인 ‘연말정산 간소화서비스’ 사이트를 입력해도 가짜 파밍사이트로 이동되어 피해 발생할 수 있다. 이러한 피해를 예방하기 위해서는 백신 프로그램을 최신 버전으로 갱신(업데이트)하고 경찰청 사이버안전국 누리집(홈페이지)에서 제공하는 ‘파밍캅’ 프로그램을 PC에 설치한 후 파밍사이트 연결 여부를 점검한 다음 사용하면 된다. 스미싱·파밍은 즉시 피해 발생을 인식하지 못하는 경우가 대부분이다. 일단 피해를 당하게 되면 피해자의 PC와 스마트폰으로부터 개인정보는 물론 공인인증서 등 금융정보까지 빼앗기기 때문에, 추후 무단계좌이체, 소액결제 등 다양한 피해로 확산된다. 온라인뉴스부 iseoul@seoul.co.kr
  • 원전 도면, 망 분리 후에도 유출 … ‘이메일 피싱’에 털렸다

    지난해 말 원전 도면 등 한국수력원자력 내부 자료가 인터넷에 유출된 경위가 속속 드러나고 있다. 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 지난달 15~23일 5차례에 걸쳐 공개된 자료 84건은 대부분 범인이 지난해 8~9월 한수원 전·현직 직원과 협력사 관계자가 주고받은 이메일을 해킹해 빼낸 것으로 확인됐다고 21일 밝혔다. 합수단은 범인이 한수원 직원과 협력업체 관계자들에게 악성코드가 담긴 ‘피싱’ 이메일을 보내 메일 비밀번호를 탈취하는 방식이 동원된 것으로 파악하고 있다. ‘당신의 이메일 비밀번호가 잘못 입력됐습니다’ 등과 같은 제목으로 이메일을 보내 열어 보게 한 뒤 비밀번호 등 개인정보를 입력하도록 유도하고 이후 탈취한 아이디와 비밀번호로 계정에 접속해 오간 메일이나 첨부파일 등의 자료를 빼냈다는 것이다. 정부는 원전 도면 유출 사태를 계기로 한수원 외 다른 발전공기업에도 내·외부 망을 분리하도록 독려하고 있지만 자료 유출 원인은 전혀 다른 데 있었던 셈이다. 망 분리는 내부 컴퓨터에 저장된 자료 보안을 위한 조치다. 이 때문에 협력사와의 자료 공유 관행을 전면적으로 재검토하는 한편 직원 이메일 보안 강화 등 면밀한 보완책이 마련돼야 한다는 지적이 나온다. 김양진 기자 ky0295@seoul.co.kr
  • 연말정산 스미싱 주의보

    경찰청은 연말정산 기간을 맞아 다양한 형태의 스미싱(문자 메시지를 이용한 휴대전화 해킹)과 파밍(악성코드에 감염된 PC를 조작해 금융정보를 빼내는 수법)이 발생할 것으로 우려된다고 16일 경고했다. 경찰은 예상되는 범죄 유형으로 ▲국세청에서 출시한 ‘2014 연말정산’ 모바일앱 ▲연말정산 환급금 결과 조회 ▲연말정산 세금절약 방법 ▲신용카드 연말정산용 사용내역 조회 등에 대한 사칭 등을 제시했다. 실제 지난해 초에는 ‘국세청 환급 내역 조회 안내 http:goo.gl/JUVHDM’, ‘2014년 신용카드 소득공제용 사용내역입니다 http:url.nu/6glC’라는 스미싱 문자가 돌기도 했다. 경찰은 출처가 확인되지 않은 문자 메시지나 지인에게 온 문자 메시지라도 인터넷주소가 포함된 경우에는 클릭하지 말라고 조언했다. 또 출처를 알 수 없는 애플리케이션 설치를 제한하도록 스마트폰 보안 설정을 강화하고 백신프로그램을 설치할 것을 권장했다. 김민석 기자 shiho@seoul.co.kr
  • 파밍사기 은행에 배상 책임 물었다

    나날이 진화하는 ‘파밍·보이스피싱’ 범죄와 관련해 주목할 만한 판결이 잇따라 나왔다. 서울중앙지법 민사합의21부(부장 전현정)는 15일 가짜 인터넷뱅킹 사이트에 접속(파밍)해 피해를 본 허모씨 등 33명이 신한은행과 국민은행, 하나은행, 중소기업은행, 농협 등을 상대로 낸 손해배상 청구 소송에서 “은행들은 원고들에게 1억 9100만원을 배상하라”고 선고했다. 파밍은 스마트폰이나 컴퓨터 등에 몰래 악성코드를 심어 이용자가 정상 홈페이지 주소로 접속해도 가짜 사이트를 연결시켜 금융 정보를 빼내 가는 수법이다. 재판부는 “이 사건은 누군가 가짜 사이트에서 이용자의 금융거래 정보를 빼내 공인인증서를 위조한 것이므로 은행에 배상 책임이 있다”고 밝혔다. 재판부는 다만 원고들이 각종 정보를 유출하게 된 경위 등을 감안해 은행들의 책임을 10~20%로 제한했다. 한편 대법원 3부(주심 민일영 대법관)는 보이스피싱 피해자 이모씨가 피싱에 사용된 통장의 실제 주인 김모씨를 상대로 낸 부당이득금 청구 소송 상고심에서 김씨의 배상 책임을 인정하지 않은 원심을 확정했다. 특별한 사정이 없는 한 단순히 타인에게 건넨 통장이 피싱 범죄에 사용됐다는 이유만으로 과실 방조 책임까지 물을 수는 없다는 취지다. 재판부는 “김씨가 통장이 범죄에 사용될 것이라는 점을 충분히 예견하면서도 이를 양도했다고 단정하기 어렵고, 김씨의 주의의무 위반과 이씨의 손해 사이에 상당한 인과관계를 인정할 수도 없다”고 판시했다. 앞서 이씨는 2011년 9월 “은행 계좌가 사기 사건에 이용됐으니 확인이 필요하다”는 전화를 받고 자신의 계좌에서 김씨의 계좌로 600만원을 이체했다. 하지만 이는 사기였고, 김씨는 ‘대출을 해 주겠다’며 접근한 사람에게 통장 등을 넘겨줬을 뿐 범행에 악용된다는 사실은 알지 못한 것으로 조사됐다. 1심은 김씨에게도 책임이 일부 있다며 이씨에게 300만원을 주라고 판결했지만 2심은 김씨의 책임을 인정하지 않고 통장 잔액인 5000원만 돌려주라고 판시했다. 박성국 기자 psk@seoul.co.kr
위로