찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 경비원
    2026-03-15
    검색기록 지우기
  • 당일 취소
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
  • 서구청장
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • “제2금융권 웹사이트 악성코드 유포 탐지”

    제2금융권인 안국저축은행, NH울산축산농협, 보성농협 등에서 악성코드 유포가 탐지된 것으로 확인됐다. 국내 정보보안업체 빛스캔은 13일 “제2금융권인 안국저축은행을 포함해 2014년 하반기부터 지속적으로 악성코드 유포가 탐지되는 NH울산축산농협,보성농협 등은 해당 금융기관 사용자들이 직접 피해를 입을 수 있으므로 긴급하게 대응해야 한다”고 밝혔다. 이에 농협중앙회와 안국저축은행은 “빛스캔에서 검사한 농협 홈페이지는 전산 서버와 관련없는 쇼핑몰 등 외부망”이라며 문제가 없다고 해명했다. 농협중앙회는 또 “단위 농협은 별도 체계가 아니고 중앙과 같은 시스템을 사용한다”면서 “최근 인출 사례 또한 해킹하고는 관련이 없다”고 덧붙였다. 안국저축은행은 “페이지 로그 기록을 저장하거나 온라인 뱅킹을 하지 않고 공인인증서도 발급하지 않기 때문에 금융 정보가 새어나갈 여지가 없다”면서 “사실상 이용자들에게 피해는 없었을 것”이라고 말했다. 명희진 기자 mhj46@seoul.co.kr
  • 미스터리 고객돈 인출… ‘안심통장 서비스’로 계좌 지켜야

    미스터리 고객돈 인출… ‘안심통장 서비스’로 계좌 지켜야

    농협은행 예금통장을 보유한 A씨는 지난해 4월 자신의 계좌에서 예금 2000만원이 빠져나간 사실을 뒤늦게 알아챘다. 돈은 수차례에 걸쳐 두 개의 대포통장으로 이체됐다. 심지어 자신의 명의로 카드값 280만원이 결제됐고 카드론 300만원도 대출됐다. 지난해 6월에는 농협 지역조합 예금주 B씨의 계좌에서 1억 2000만원이 인출되는 사고가 발생했다. 공교롭게 두 사례 모두 농협에서 발생해 농협 체계에 뭔가 허점이 있는 게 아니냐는 의문이 들고 있다. 하지만 농협을 비롯해 금융권은 8일 “두 사고 모두 미스터리하다”고 입을 모은다. A씨 사례는 제도의 허점을 이용한 사기 유형이다. 범인은 A씨의 공인인증서를 유용해 온라인에서 A씨의 신용카드를 재발급받고 불법 계좌이체 및 카드대출을 받았다. 카드(신용·체크) 신규 신청과 달리 훼손·재발급 신청 때는 공인인증서만 있어도 신용카드가 발급된다는 사실을 악용했다. 농협은행은 사고 사실이 알려진 직후인 지난 6일부터 인터넷 카드 훼손·재발급 신청을 잠정 중단한 상태다. 그런데 이 사건에선 한 가지 특이한 점이 있다. 신용카드를 재발급받으려면 공인인증서는 물론 카드 비밀번호를 알아야 한다. 경찰수사 결과 A씨의 공인인증서와 신용카드 비밀번호가 유출된 과정이 밝혀지지 않았다. 기존의 파밍이나 피싱의 흔적도 찾아볼 수 없었다. 바로 이 지점이 미스터리다. B씨 사례는 더 기가 막히다. B씨는 텔레뱅킹으로 피해를 입었다. B씨는 평소 인터넷뱅킹을 일절 사용하지 않는다. 범인은 B씨의 계좌번호와 비밀번호, 보안카드 번호를 모두 알고 있었다. 그런데 텔레뱅킹은 기술적으로 해킹이 불가능하다. 경찰 수사가 진행 중이지만 금융거래정보가 유출된 과정은 ‘미궁’에 빠졌다. 이렇듯 원인조차 확실치 않은 피해사례가 잇따르자 ‘뛰는 법망 위에 나는 전자금융사기’라는 말이 나오고 있다. 이를 막기 위해선 일단 금융소비자 스스로 ‘조심 또 조심’하는 자세가 필요하다. 지난해 10월부터 은행들은 신입금계좌지정제를 시행하고 있다. 이른바 ‘안심통장 서비스’다. 이 서비스를 신청해 두면 고객이 지정해둔 계좌로만 정해진 한도 안에서 돈이 이체된다. 그 외 계좌로는 모두 합해도 하루 100만원 넘는 돈을 이체할 수 없다. 은행을 직접 찾아가 신청하면 된다. 보안카드 도난이나 분실에 따른 부정사용을 막기 위해 ‘스마트 보안카드’도 등장했다. 농협은행은 지난해 12월 19일부터 ‘NH안심보안카드’를 시범 운용하고 있다. 기존 보안카드에 IC칩을 심은 것으로 일정 거리 내에 안심보안카드가 위치해 있을 때에만 인터넷뱅킹 및 스마트뱅킹이 가능하다. 근거리통신(NFC)기술을 활용했다. 농협은행은 다음달부터 전 지점에 안심보안카드를 보급할 예정이다. 추가 비용 없이 가까운 영업점에서 기존 보안카드를 교체할 수 있다. 파밍 예방프로그램을 PC나 스마트폰에 다운로드받는 것도 필수다. 경남지방경찰청은 지난해 자체 개발한 ‘파밍’ 예방 프로그램을 무료로 나눠 주고 있다. 이 프로그램은 시중은행 21곳 사이트 접속 시 사전에 설치된 악성코드를 미리 잡아내 삭제할 수 있도록 도와준다. 경남경찰청(www.gnpolice.go.kr)이나 경찰서 홈페이지에서 이용 가능하다. 이유미 기자 yium@seoul.co.kr
  • 초유의 원전자료 유출 사태 “책임지는 사람 없다”

    초유의 원전자료 유출 사태 “책임지는 사람 없다”

    국가 1급 보안시설인 한국수력원자력 내부 자료가 대거 유출되는 등의 사상 초유의 사태 속에서도 정작 이번 사건에 대해 누구 하나 책임지는 사람이 없어 안일한 정부 대응에 대한 비판이 일고 있다. 원전 가동 중단 등 최악의 시나리오를 피했다는 것에 위안을 삼는 모습이지만 이번 사태로 향후 유·무형의 국가 피해도 클 것으로 예상돼 책임론은 피할 수 없을 것으로 보인다. 조석 한수원 사장은 28일 오전 서울 강남구 삼성동 한수원 본사에서 기자회견을 열고 “지난 9일 이후 한수원에 대한 사이버 공격 시도가 눈에 띄게 증가하고 있으며 현재도 이런 공격은 진행 중”이라고 밝혔다. 그는 또 “회사 업무에 영향을 미치기 위해 내부망에 침투하려는 시도”라면서 “그러나 방어적인 조치를 취하고 있어 실제 원전 운영에는 전혀 영향이 없다”고 덧붙였다. 이어지는 사이버 공격 역시 업무망과 원전 제어망이 완전히 분리돼 있어 안전하다는 기존 입장만을 되풀이한 셈이다. 이날 조 사장은 “국민께 심려 끼쳐 죄송하다”며 사과했지만 최근 불거진 책임론에 대해서는 명확한 입장을 밝히지 않았다. 조 사장은 “책임질 일이 있으면 책임을 져야 하지만, 지금 책임은 상황을 수습하는 것”이라고 말했다. 사태가 마무리되면 책임질 의향이 있는지 묻는 기자의 질문에는 “더 드릴 말이 없다. 지나친 확대해석에는 동의할 수 없다”며 사실상 자진 사퇴는 불가하다는 뜻을 밝혔다. 조 사장은 그동안 개혁 노력이 해킹 논란에 바래졌다며 책임을 해커에게 돌렸다. 조 사장은 “비열한 범죄자의 공격 시도에 그동안 강도 높은 한수원 공공기관 정상화, 울진 대타협 등 모든 성과가 부정되는 현재 상황이 참으로 안타깝다”고 말했다. 하지만 이번 사태로 인한 유·무형의 피해는 적지 않을 것으로 보인다. 정부 스스로 세계 최고 수준이라고 자부했던 한국형 원전의 보안망이 뚫린 현재의 모양새는 원전 수출에 부정적인 영향을 줄 수밖에 없는 상황이다. 원전 안전에 대한 국민의 불신이 커졌다는 점도 간과할 수 없는 부분이다. 한편 개인정보범죄 정부합동수사단(단장 이정수 부장)은 악성코드 이메일 5980통이 지난 9일 오전 5시∼오후 3시에 한수원 직원들에게 한꺼번에 발송된 사실을 확인했다고 이날 밝혔다. 합수단은 “숨겨진 악성코드에는 파일 파괴, 네트워크 패킷 발생(트래픽 유발), 디스크 파괴 기능이 있었다”면서 “범인의 전체 계획을 모르는 상태에서 아직 실패라고 단정하기는 어렵다”며 추가 공격 가능성도 배제하지 않고 있음을 내비쳤다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr
  • “北소행 3·20 사이버공격과 유사… 정치적 목적 보여”

    “北소행 3·20 사이버공격과 유사… 정치적 목적 보여”

    원전 내부 자료 유출 수사가 시작된 지 28일로 열흘이 지났으나 아직 유출범을 특정할 만한 단서는 나오지 않고 있다. 북한 관련설은 수사 초기부터 제기됐다. 전문가들은 북한 소행으로 볼 만한 정황이 상당하다고 입을 모은다. 개인정보범죄 합동수사단(단장 이정수 부장)은 “단정할 수 없다”면서도 북한 관련 가능성을 배제하지 않고 있다. 합수단은 미국이 북한 소행으로 단정한 소니픽처스 해킹 사건과 이번 사건을 비교·분석하기 위해 미 당국과 사법공조하는 방안을 검토하고 있다고 이날 밝혔다. 임종인 고려대 정보보호대학원 원장은 유출범 추정 인물의 목적이 정치적이라는 점에 주목했다. 임 원장은 “보통 해킹 목적은 유명세, 금전, 정치 세 가지인데, 이번 유출범은 이따금 게시글을 올릴 뿐 리트윗 등 다른 활동은 하지 않고 특별히 구체적으로 돈도 요구하지 않아 정치적인 의도를 가진 것으로 보인다”면서 “한국수력원자력, 검찰, 청와대를 언급하며 불신을 조장하는 것을 봐도 북한이 의심된다”고 말했다. 신용태 숭실대 컴퓨터학부 교수도 “설계도가 예전 것인 점 등으로 미뤄 직접적인 피해를 주기 위해서라기보다 불안감 조성과 국론 분열 조장 등 2차 피해를 노린 것으로 보인다”고 말했다. 장기간 준비한 전문가 집단의 소행으로 여겨지는 점도 사이버 전력을 대거 보유한 것으로 알려진 북한의 연루 가능성에 힘을 실어준다. 검찰 관계자는 “VPN을 이용해 추적을 회피하거나, IP 20~30개를 한꺼번에 이용하는 점, 대량 이메일의 제목을 그럴듯하게 꾸며서 준비하거나 임직원 계정을 구한 점, 여러 유형의 변종 악성코드를 준비한 점 등으로 볼 때 전문가 집단이 최소 수개월 준비한 것으로 판단된다”고 말했다. 북한 소행으로 결론이 난 지난해 ‘3·20 사이버 공격’ 때처럼 APT 수법이 활용된 점도 눈에 띈다. 북한 소행으로 의심되는 최근 미국 영화사 소니픽처스 해킹 사건에도 APT 방식이 동원된 것으로 알려졌다. APT는 장기간에 걸쳐 다량의 이메일을 발송해 악성코드를 심어놓는 방식이다. 지난 9일 이메일 공격 당시 악성코드가 심어진 한글파일의 마지막 작업자 이름이 ‘존’(John)으로 확인된 점도 주목된다. ‘3·20’ 때 동원된 북한 소재 컴퓨터 6대 중 한 대의 사용자 이름이 ‘존’으로 밝혀진 바 있다. 유출범 추정 인물이 게시한 협박 글의 트위터와 페이스북 ID에도 ‘존’이라는 이름이 등장한다. 유출범 추정 인물은 협박 글에 ‘아닌 보살’ 또는 ‘잡았는가요’ 등 북한식 어휘와 말투를 쓰기도 했다. 북한 정보기술(IT) 인력들의 활동 본거지로 의심받는 중국 선양이 이번 사건 공격 시작 지점으로 추정되는 것도 북한과의 연관성을 부채질하는 대목이다. 소셜네트워크서비스(SNS)에 글을 올리는 점은 기존과 다르다는 지적이 있지만 이 역시 수법의 고도화로 이해하는 전문가도 있다. 김범수 연세대 정보대학원 교수는 “이번에는 공격을 미리 알려주며 언론도 적극 반응하게 만들고 있다”며 “피해를 입히는 수준이 상당히 지능화·고도화된 것으로 보인다”고 말했다. 김양진 기자 ky0295@seoul.co.kr 이정수 기자 tintin@seoul.co.kr
  • “9일 악성코드는 원전 내부 파일 파괴용”

    “9일 악성코드는 원전 내부 파일 파괴용”

    개인정보범죄 정부합동수사단(단장 이정수 부장)은 지난 9일 악성 이메일을 통해 한국수력원자력 직원 수백명에게 뿌려진 악성코드는 파일 삭제 기능만 있고 정보 유출 기능은 없는 ‘내부 파괴용’인 것으로 파악됐다고 26일 밝혔다. 유출범 추정 인물이 ‘12월 9일을 역사에 남도록 할 것’이라는 협박 글을 게시한 게 내부 자료 해킹을 의미한 것은 아닌 셈이다. 합수단 관계자는 “한수원 직원들이 받은 이메일을 1차 분석한 결과 실행하면 파일을 삭제하는 공격용 악성코드가 심어진 것으로 확인됐다”며 “이에 따라 한수원 내부 자료 유출은 지난 9일 이전에 이뤄진 것으로 추정된다”고 말했다. 이어 “9일 이메일 공격은 자료를 빼내려는 게 아니라 내부 파일을 망가뜨리려는 의도로 보인다”며 “10∼12일에도 악성코드를 담은 이메일 6개가 한수원 직원들에게 발송된 것을 발견했다”고 덧붙였다. 이로써 지난 9일부터 12일까지 한수원 직원들에게 발송된 악성 이메일은 모두 211개로, 한수원 퇴직자 명의를 도용한 이메일 계정은 55개인 것으로 파악됐다. 합수단은 나머지 제3자 명의 계정도 도용된 것으로 보고 있다. 악성 이메일에는 ‘○○ 도면입니다’라는 제목 외에도 ‘견적서’ ‘시방서’ ‘송전선로 프로그램’ 등의 미끼 제목을 붙여 한수원 직원이라면 무심코 열어볼 수 있게 꾸몄다. 합수단은 악성 이메일 발송자와 협박 글 게시자가 동일하다는 정황을 추가로 파악했다. 협박 글 게시자가 공개한 원전도면에 ‘WHO AM I ?’(후엠아이)라는 문구가 사용됐고, 악성코드가 실행된 컴퓨터가 부팅되면 같은 문구가 모니터에 나타난다는 것이다. 또 협박 글 게시자가 사용했던 인터넷프로토콜(IP)로 같은 시간대에 한수원 퇴직자 계정의 접속이 이뤄진 사실도 파악됐다. 특히 9일부터 유출 자료를 담은 세 번째 글이 게시된 19일까지 유출범 추정 인물이 중국 선양에서 300회 이상 IP 접속을 한 것으로 확인됐다. 한수원 자체 전수 조사 결과 악성코드에 감염돼 망가진 업무용 컴퓨터는 4대로 이 중 3대가 내부용이라고 합수단은 설명했다. 외부에서 발송된 메일은 외부 업무용 컴퓨터로 전달되고, 이동 프로그램을 통해 내부로 옮겨지는데 이 과정에서 내부 업무용 3대가 고장 났다고 덧붙였다. 이정수 기자 tintin@seoul.co.kr
  • [원전해킹 비상] 업무 메일 가장해 악성코드 300개 심어… 계정 도용당한 듯

    [원전해킹 비상] 업무 메일 가장해 악성코드 300개 심어… 계정 도용당한 듯

    지난 9일 한국수력원자력 직원 수백명에게 뿌려진 악성 이메일의 인터넷 프로토콜(IP) 소재지 역시 중국 선양(瀋陽)으로 나타났다. 협박글 게시와 악성 이메일 공격이 대부분 선양 쪽 IP를 통한 사실이 확인됨에 따라 중국 당국과의 공조가 더욱 시급해졌다. 검찰은 이메일 발송자 역시 협박글 게시자와 동일그룹으로 추정하고 수사력을 집중하고 있다. 한수원 내부 자료 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장)은 25일 “한수원 직원 수백명에게 악성 이메일을 보낸 인물과 협박글을 게시하며 유출 자료를 공개한 인물은 동일인 또는 동일그룹으로 추정된다”고 밝혔다. 검찰이 이같이 추정한 것은 악성 이메일 발송이 협박글 게시와 마찬가지로 국내 인터넷 가상사설망(VPN) 서비스를 통해 할당받은 IP가 활용됐고, 이 IP들이 선양에서 접속된 흔적을 확인했기 때문이다. 특히 IP 주소는 국가 번호 세 자리로 시작해 지역번호로 이어지는 12자리 숫자로 구성되는데 이메일 발송 IP들과 협박글 게시 IP들이 끝자리 하나만 다른 것으로 밝혀졌다. 합수단은 또 지난 23일 게시된 다섯번 째 협박글에 ‘12월 9일을 역사에 남도록 하겠다’는 문구가 있는 점 등도 근거로 들었다. 합수단은 업무 메일을 가장한 악성 이메일에 첨부된 한글 파일에 악성코드가 보통 9개씩 심어져 있었다고 설명했다. 전체적으로는 서로 다른 종류의 악성파일 300여개가 확인됐다는 것. 합수단은 악성 이메일들이 한수원 퇴직자 수십명의 개인 이메일 계정을 통해 발송된 사실도 파악했다. 이에 해당 퇴직자들을 상대로 조사를 진행하고 있지만, 이들의 이메일 계정이 도용당했을 가능성이 큰 것으로 보고 있다. 합수단 관계자는 “이미 지난해 개인 정보 유출이 이뤄진 것으로 보인다”고 말했다. 합수단은 중국 당국과의 사법 공조에 박차를 가하고 있다. 중국 쪽 협조가 없으면 이후 IP 추적이 사실상 불가능한 탓이다. 합수단 관계자는 “통상 국제 공조는 시간이 걸리지만, 이번 사안은 워낙 긴급해 일부 협조 내용만 급하게 번역한 뒤 법무부를 통해 신속한 절차를 밟고 있다”고 설명했다. 중국 당국이 최근 ‘모든 형태의 인터넷 공격과 사이버 테러 행위에 반대한다’는 입장을 밝힌 만큼 협력해 줄 것으로 합수단은 기대하고 있다. 하지만 일부의 추측처럼 북한 연루 가능성도 배재할 수 없기 때문에 중국 정부가 적극적으로 나설지는 불투명하다. 주중 한국대사관 관계자는 이날 “본부에서 지시가 오지 않아 중국 측에 아직 수사 공조를 요청하지 않았다”고 말했다. 서울 이성원 기자 lsw1469@seoul.co.kr 베이징 주현진 특파원 jhj@seoul.co.kr
  • 불법영업 우버 신고땐 최대 100만원 포상

    불법영업 우버 신고땐 최대 100만원 포상

    서울시가 우버의 불법 영업 근절에 나섰다. 시는 불법 영업을 고발하는 시민에게 최대 100만원의 포상금을 지급하는 ‘우파라치’를 내년부터 시행한다. 서울시 관계자는 22일 “시의회에서 우버 신고포상금 조례가 지난 19일 통과됨에 따라 내년 1월 2일부터 건당 최대 100만원의 포상금을 지급한다”면서 “초기에는 100만원씩 지급해 단속 실적을 높일 계획”이라고 말했다. 시가 지목한 우버의 불법 영업은 우버택시(우버 애플리케이션으로 기존의 택시를 부르는 서비스)를 제외하고 렌터카 차량이나 개인 차량으로 영업하는 우버블랙과 우버엑스다. 시민들은 이용 영수증, 차량번호 사진, 기사와의 대화 녹취 파일 등을 제출하면 된다. 신고처는 시 교통지도과와 25개 자치구 교통행정과 등이다. 포상금은 행정조치가 끝난 뒤 내년 6월이나 12월에 지급되지만, 행정조치에 대해 우버 운전자가 이의소송을 제기할 경우 지급 시기는 늦어질 수 있다. 우버는 포상금 조례안 개정 과정에서 이용자와 우버 기사들에게 개정 반대 의견을 보내달라는 이메일을 보냈고, 간단한 동의만 하면 106명의 시의원에게 반대 메일이 자동 발송되도록 했다. 이에 대해 시는 우버를 업무상 방해죄로 조치할 계획이다. 시 관계자는 “택시는 자격관리제도와 검증제도, 공제회를 통한 보험제도를 적용하고 있지만 우버 탑승자는 사고 시 보험 처리를 받을 수 없고 운전자 신분도 확신할 수 없다”면서 “또 우버의 요금은 택시의 3~4배에 달하며 모든 결제를 환급할 수 없다는 약관도 소비자 피해가 우려된다”고 말했다. 우버가 요금의 20%를 수수료로 먼저 받으면서도 애플리케이션(앱)의 부정확성이나 악성코드에 따른 피해에 대해선 책임지지 않는 것도 문제라고 비판했다. 시는 그간 방송통신위원회에 앱 차단, 세무서에 우버 사업자 등록 취소, 공정거래위원회에 불공정 약관 심사 등을 요청했지만 모든 기관이 사법부 판단을 기다려야 한다는 입장을 내놨다. 시가 우파라치 제도를 통해 우버 앱 자체가 아니라 활동 차량을 단속하는 방식을 택한 이유이기도 하다. 이에 대해 우버는 서울시민이 ‘라이드셰어링’(ride-sharing·함께 타기)을 이용할 수 있게 법 개정을 검토해 달라고 서울시장에게 공식 서한을 보냈다. 알렌 펜 우버 아시아지역 총괄 대표는 “우버를 둘러싼 오해와 법적 문제가 해결되기를 기대하며 서비스를 지속할 것”이라고 말했다. 이경주 기자 kdlrudwn@seoul.co.kr
  • [원전 사이버테러] 악성코드 공격받은 이란 원전…원심분리기 1000개 파괴 피해

    국내외를 막론하고 원전과 관련한 시설 및 기관은 이미 사이버 공격의 주된 타깃이 된 지 오래다. 지난 10월 국정감사에서 한국수력원자력이 제출한 자료에 따르면 2010년부터 최근까지 국내 원전 해킹 시도는 1843회에 달한다. 그동안 실제 보안시스템이 뚫려 피해가 발생한 사례는 없다는 게 한수원의 일관된 입장이지만 이번 건은 쉽사리 마음 놓을 수 없다는 지적이 잇따르고 있다. 한수원은 또 여전히 해킹된 문건들이 기밀문서는 아니라는 입장을 취하고 있지만, 이번 내부 문서 유출로 국내 원전 전반의 보안시스템에 구멍이 생겼다는 비판은 피하기 어려울 것으로 보인다. 문제는 실제 외국에서는 해킹을 통해 원자력시설이 무력화된 사례가 있다는 점이다. 2010년 이란 원전은 ‘스턱스넷’이라는 악성코드에 의해 부셰르 원자력발전소와 나탄즈 우라늄 농축시설의 핵개발용 원심분리기 2000개 중 1000여개가 파괴되는 대형사고가 발생했다. 스턱스넷은 독일 제어시스템전문개발사인 지멘스의 산업시설 운용시스템인 SCADA시스템을 공격한 뒤 임의로 제어하게 하는 악성코드다. 이란 역시 외부와는 차단된 독립 시스템으로 원전을 운영했지만, 당시 악성코드는 한 직원의 보조기억장치(USB)를 통해 내부로 침투했다. 이란은 원심분리기 1000개를 교체하느라 1년가량 원전 가동을 정지한 것으로 알려졌다. 원전 선진국인 일본에서도 원전 해킹 피해는 발생했다. 지난 1월 후쿠이현 몬주 핵발전소 내부컴퓨터가 악성코드에 감염됐다. 내부 작업자가 컴퓨터의 동영상 재생 프로그램을 업데이트한 게 문제의 발단이었다. 이후 내부에서 퍼져나간 악성코드는 해당 컴퓨터에서 5일 동안 30회 이상의 외부 접속을 수행했다. 이 과정에서 직원들의 이메일, 훈련 기록, 직원 개인정보 등 4만 2000개 이상의 문서가 유출된 것으로 알려졌다. 전문가들은 우리나라 원전 역시 사이버 안전을 장담하기는 어렵다는 반응이다. 이경호 고려대 사이버국방학과 교수는 “이란과 일본 발전소 해킹 사고의 사례처럼 원전 제어시스템이 외부와 완전히 분리된 상황에서도 사이버테러는 일어날 수 있다”면서 “이번 사태를 반면교사로 삼아 국내 원전의 보안상 허점을 보완하는 기회로 삼아야 할 필요가 있다”고 밝혔다. 유영규 기자 whoami@seoul.co.kr
  • [이일우의 밀리터리 talk] 美 vs 北 본격 사이버 전쟁땐 누가 이길까?

    [이일우의 밀리터리 talk] 美 vs 北 본격 사이버 전쟁땐 누가 이길까?

    미국 연방수사국(FBI : Federal Bureau of Investigation)이 지난 주말 소니 픽쳐스에 대한 해킹 사건을 북한의 대응으로 규정하고, 이후 버락 오바마(Barack Obama) 미국 대통령이 북한에 대한 '비례적 대응'을 공언한 직후 북한 인터넷이 10시간여 완전히 다운되는 사태가 벌어졌다. 북한의 인터넷 사이트들은 23일 오전 01시경부터 접속이 불안정해기 시작했고, 이후 새벽 시간대에 조선중앙통신과 노동신문 등 북한에 서버를 두고 있는 대외 선전용 매체의 모든 접속이 불가능해졌다. 이후 완전 다운 10시간여만인 23일 오전 11시40분께 북한 사이트들은 모두 정상화됐다. 북한 인터넷 접속 불가능 상황에 대해 미국의 IT전문 매체들과 연구소들 역시 일제히 "현재 북한의 인터넷 다운 상황은 그들이 사용하는 라우터가 분산서비스거부 공격을 받았을 때 나타나는 상황"이라고 분석하면서 북한의 인터넷망이 공격받았을 가능성에 대해 언급하고 나섰다. 소니 픽쳐스 해킹 사건에 대한 보복으로 미국이 대북 사이버 공격에 나선 것이다. -미국의 사이버전 전력 전문가들은 이번 사태가 오바마 대통령의 비례적 대응 발언 직후 발생한 정황으로 미루어 미국 사이버사령부가 개입했을 가능성을 점치고 있다. 물론 미국 정부는 공식적으로 북한에 대한 사이버 공격 사실을 부인하고 있다. 백악관 국가안보회의 베르나뎃 미핸(Bernadett Meehan) 백악관 국가안보회의 대변인은 "북한 인터넷이 다운됐다면 그 사실은 그 나라 정부에 가서 논평을 구하길 바란다"면서 이번 사태에 미국이 연관이 없다고 못 박았다. 그러나 미국은 세계 최대 규모의 사이버전 부대를 보유하고 있고, 연방정부 예산자동삭감(Sequestration) 상황에서도 사이버전 전력만큼은 예산을 늘려가며 전력을 강화해가고 있는 추세이기 때문에 이번 사태를 미국이 주도했다면 미군 사이버사령부 전력이 동원되었을 가능성이 가장 높을 것으로 평가되고 있다. 전통적으로 미국의 사이버전 수행은 국가안보국(NSA : National Security Agency)가 맡아왔다. 메릴랜드(Maryland) 소재 포트 미드(Fort Meade)에 위치한 NSA 본부에는 중앙안보원(Central Security Service) 본부와 사이버사령부(Cyber Command)가 함께 자리잡고 있는데, NSA에는 38,000여 명, CSS 25,000여, 사이버사령부에는 약 5,000여 명의 전문 요원들이 근무하고 있다. NSA와 CSS는 요원 대부분이 석사급 이상 학위를 가진 엘리트 요원으로 알려졌고, 예하에 13개 사이버전 수행팀을 운용하고 있는 것으로 전해졌으나, 정보기관이기 때문에 구체적인 조직 현황과 인력운용에 대한 정보는 잘 알려진 바가 없으나, 사이버사령부는 그 조직과 인력 규모가 비교적 잘 알려진 편이다. 지난해 미 국방부는 기존에 900여 명 규모였던 사이버사령부를 4,900여 명 수준으로 확대하는 계획을 발표했고, 장기적으로는 육군과 해군, 공군과 마찬가지의 별도의 군(軍)으로까지 격상시킬 계획이 있음을 발표했다. 이 계획에 따라 3개의 사이버전 수행 부대가 창설되었는데, 이 가운데 북한을 공격했을 가능성이 유력한 부대가 있다. 사이버사령부의 전투부대는 유형별로 3가지로 분류된다. 미군 전산망 보호 임무를 담당하는 사이버 보호부대(CPF : Cyber Protection Forces)와 전력망이나 발전소 등 국가의 주요 인프라 전산망 방어 임무를 맡는 NMF(National Mission Forces), 적대 세력에 대한 공세적 사이버 작전을 펼치는 CMF(Combat Mission Forces)가 그것이다. CMF에는 전통적 개념의 물리적 전투가 발생하기 앞서 적의 전산망에 사이버 공격을 가해 지휘통제시스템을 사전에 무력화하거나, 전면적인 물리적 전투 행위가 발생하지 않더라도 적국에 대한 사이버 공격을 수행하는 임무가 부여되어 있기 때문에 이번 대북 사이버 공격에 이 부대가 동원되었을 가능성이 가장 크다. 사이버 공격을 통해 시스템을 파괴하거나 정보를 빼내는 형태의 공격이 아닌 단순 서버 마비 수준의 공격이었기 때문에 흔히 사용되는 분산서비스거부(DDoS : Distributed DoS) 형태의 공격이 실시되었고, 이번 공격 이후 북한의 복구 역시 어렵지 않을 것으로 보이는데, 문제는 이번 공격이 미국에 의해 이루어진 것이라면, 북한이 미국에 대한 사이버 보복공격에 나설 가능성이 크다는 것이다. -북한의 사이버 전력 수준은? 우리 정보당국은 북한이 김정은 시대 들어서 비대칭 전력 강화의 일환으로 사이버 전력을 급속도로 강화하고 있으며, 사이버 공격 능력 수준에서는 미국과 중국에 이어 세계 3위 수준에 도달한 것으로 평가하고 있다. 특히 지난 2012년 8월, 김정은의 지시로 '전략사이버사령부'를 창설했는데, 이는 정찰총국 산하 사이버전 전력을 독립ㆍ확대시킨 것으로 파악되고 있다. 2012년 전략사이버사령부 창설 이후 북한의 사이버전 인력은 불과 2~3년 만에 기존의 3,000여 명 수준에서 6,000여 명 수준으로 증가했으며, 특히 공격을 전담하는 전문 해커의 수가 1,200여 명을 넘는다는 분석도 있다. 북한의 전략사이버사령부는 지난 1998년 설립된 121소(所)에서 출발한다. 121소는 김정일의 전폭적인 지원 하에 매년 그 조직을 확대해 왔으며, 2012년에 정찰총국 산하 전자정찰국 사이버전지도국(121지도국)으로 개편되었다가, 당과 군의 다른 사이버전 조직을 넘겨 받아 전략사이버사령부로 확대 개편된 것으로 알려졌다. 121지도국 당시 편제로는 전산망에 대한 공격이나 해킹을 통한 첩보 수집 활동을 담당하는 전문 해커 부대인 91소와 31소, 남한의 인터넷에서 이른바 '댓글부대'로 활동하는 사회일반인터넷심리전 담당부대인 32소, 정보수집을 담당하는 자료조사실과 기술정찰조, 남한 정부와 군 기관에 대한 전문적인 사이버 공격 방법을 개발하고 실행하는 110호 연구소 등으로 구성되어 있으며, 현재는 이들이 명칭을 바꾸고 조직이 더욱 확대 개편되었을 것으로 평가된다. 북한이 이처럼 급속도로 사이버전 전력을 강화할 수 있는 것은 오래전부터 해커 양성에 많은 노력을 기울여 왔기 때문이다. 북한은 평양에 있는 금성제1고등중학교는 물론 김책공업대학교와 미림자동화대학 등에 전문 해커 양성 과정을 개설하고 매년 50~100여명 규모의 해커를 양성하고 있으며, 영국과 중국 등 선진국에 유학생을 파견하여 최신 전산 공격 기술 획득에도 많은 공을 들이고 있다. 북한은 이밖에도 별도의 연구소를 설립해 해킹을 통한 정보 절취, 디도스 공격을 통한 서버 무력화 또는 파괴, 악성코드와 바이러스를 이용한 시스템 파괴 등 다양한 사이버 공격 수단을 보유하고 발전시켜 나가고 있으며, 북한의 이러한 사이버전 수행 능력은 지난 2009년 7.7 디도스 대란 당시 청와대와 국회, 주요 포털 사이트 마비 사태나 2013년 주요 언론사와 농협 등에 대한 APT(Advanced Persistent Threats) 공격 등에서 입증된 바 있어 실제 미국에 대한 사이버 전면전에 나설 경우 강력한 파괴력을 발휘할 것으로 우려된다. -본격 발발땐 미국 피해 막대? 문제는 북한과 미국 사이에 본격적인 사이버 전쟁이 발발할 경우 미국이 입을 피해가 너무도 극심하다는 것이며, 경우에 따라서는 물리적인 공격과 같은 확전의 형태로 이어질 수 있다는 것이다. 북한은 1,100여개가 조금 넘는 수준의 IP를 사용하고, 워낙 폐쇄된 사회이기 때문에 인터넷에 대한 통제와 차단이 어느 정도 가능하지만, 미국은 인터넷 망 자체가 정치ㆍ사회ㆍ경제적으로 워낙 광범위하게 영향을 미치기 때문에 인터넷 공격에 대해 대단히 취약한 상황이다. 영화 다이하드(Die Hard 4.0)에서 묘사되었듯이 이른바 '파이어 세일(Fire Sale)'이 일어날 가능성도 배제할 수 없다. 영화 속에서는 전직 정부요원이 국가 기간망을 해킹, 자신의 통제 하에 두고 발전소 가동을 중단시키는 등의 방법으로 막대한 사회혼란을 유발시킨 뒤 금융기관 전산망에 침투, 천문학적인 돈을 빼앗으려는 시도가 묘사된다. 문제는 영화 속에 묘사된 이러한 장면들이 실제로 일어날 수 있는 일이라는 것이다. 지난 2011년 미국 일리노이주 스프링필드에 있는 공공수자원관리시스템이 러시아 해커들에게 공격당한 뒤 통제권을 빼앗긴 일이 있었다. 당시 해커들은 이 시스템의 SCADA(Supervisory Control And Data Acquisition)에 접근, 관리 제어권을 획득한 뒤 펌프 가동에 부하가 걸리게 해 일대의 식수 공급을 마비시켰으며, 당국은 펌프가 고장 난 원인이 해킹에 의한 것이라고는 생각지도 못했다가 사고 원인을 조사한 뒤에야 해킹 공격이 있었다는 사실을 알았다. 최근 한국수력원자력 설계도 유출 사건에서도 볼 수 있듯이 해커들의 공격 대상이 수자원관리시스템이 아니라 원자력 발전소나 공항 등이었다면 문자 그대로 대재앙이 일어날 수도 있다. 해커들이 원자력 발전소 제어 권한을 획득해 냉각장치를 멈추면 후쿠시마 원전 사태와 마찬가지로 연료봉이 녹아내리면서 심각한 방사능 유출 사태가 벌어질 수도 있고, 해커들이 항공관제시스템에 접근해 제멋대로 관제 명령을 내리게 되면 곳곳에서 항공기 충돌과 추락 사고가 일어날 수 있다. 미국은 각지의 발전소나 공항, 금융기관 등 지켜야 할 전산시설이 너무도 많지만, 북한이 언제 어느 경로를 통해 어떤 방식으로 공격을 가해올지 모든 루트를 완벽하게 방어할 수 없다. 사이버 공격이라는 것이 대규모 병력이 움직이는 것이 아니라 컴퓨터만 있으면 미국 내 가정집이나 호텔방에서도 이루어질 수 있기 때문이다. 실제로 지금까지 북한에 의해 자행되어 왔던 사이버 공격은 북한 내부가 아니라 중국이나 동남아시아 일대에서 시작되는 경우가 많았기 때문에 이들 국가들과의 협조 없이 북한의 사이버 공격에 효과적으로 대응하는 것은 불가능에 가깝다. 이 때문에 이번 미국의 대북 사이버 공격에 대해 북한이 대규모 사이버 보복에 나서 미국 국가 기간시설이나 금융시설 등에 큰 타격이 발생할 경우 미국이 북한에 대한 물리적인 공격, 즉 군사행동에 나설 가능성을 배제할 수 없어 이번 미ㆍ북 사이버전 양상이 실제 전쟁으로 확대될지 여부를 놓고 많은 우려가 모아지고 있다. 이일우 군사 통신원(자주국방네트워크 사무국장)
  • ‘원전 해킹’ FBI와 수사 공조…2차 공격 땐 속수무책 피해

    한국수력원자력 내부 문서 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장)은 22일 미 연방수사국(FBI)에 수사 공조를 요청했다. 또 북한이 연계됐을 가능성도 배제하지 않고 수사를 확대하고 있다. 합수단 관계자는 “국내 계정 추적만으로는 유출범 특정에 한계가 있어 유출범이 트위터 계정을 등록할 당시 IP주소 등의 개인 정보를 확인하고자 국제 공조를 요청했다”면서 “내부 직원의 소행인지, 해킹인지 등은 확실하진 않지만 여러 IP 주소를 쓰는 점이나 글을 올리는 방식 등을 보면 전문성을 가진 사람 여럿이 상당 기간에 걸쳐 준비한 것으로 보인다”고 말했다. 한 보안 전문가는 “해킹은 세계 최고 수준급”이라고 말했다.“ 합수단은 전날 유출범이 사용한 포털사이트 네이버 ID의 명의자가 대구에 거주하는 사실을 확인하고 수사관을 현장에 급파했지만 도용된 ID로 나타났다. 합수단은 유출범이 사용한 여러 IP 대부분이 국내 주소이며, 미국과 일본 주소도 확인한 상태다. 합수단은 고리와 월성 원전에도 수사관을 보내 한수원 직원 등의 컴퓨터를 분석 중이다. 합수단은 범행이 북한과 관련이 있을 가능성도 따져보고 있다. 유출범이 전날 새벽 트위터를 통해 네 번째로 원전 내부 자료를 공개하며 마지막 트위터 글에서 ‘시치미를 떼다’라는 의미의 북한식 표현인 ‘아닌 보살’이라는 문구를 넣어 자신이 북한과 관련돼 있다는 듯한 인상을 주기도 했다. 한편 최상명 하우리 보안분석실장은 “한수원 내부 PC를 감염시킨 악성코드는 지난해 3월 방송사와 은행, 6월 청와대와 신문사를 공격했던 기법에 비해 훨씬 정교하고 높은 프로그램으로 구성됐다. 2차 공격을 피하는 게 쉽지 않을 것”이라고 진단했다. 김양진 기자 ky0295@seoul.co.kr 유영규 기자 whoami@seoul.co.kr
  • [원전 사이버테러] 한수원, 2년전 감사서 지적받고도 ‘구멍’

    한국수력원자력이 2년 전에 이미 감사원 감사에서 사이버테러에 ‘구멍’이 뚫릴 가능성이 높다는 이유로 취약한 보안에 대한 지적을 받았던 것으로 드러났다. 한수원은 이후 보완조치를 이행했다고 감사원에 통보했지만 이번 내부 자료 유출로 인해 당시 적절한 조치를 취했는지 의문이 커지고 있다. 22일 감사원에 따르면 감사원은 2012년 12월 5일 공개한 ‘국가핵심기반시설 위기관리실태’ 감사결과보고서에서 원전 감시제어시스템을 비롯해 내부 시스템이 사이버테러에 취약하다고 지적했다. 당시 감사 결과 한수원은 원전 전용망과 총무·인사·회계 등 일반 업무 처리를 위한 내부망을 연결해 사용하고 있었다. ‘국가 정보보안 기본지침’ 등 관련 법령은 원전 전용망을 다른 전산망과 분리, 운영해야 한다고 규정하고 있지만 한수원은 일부 직원이 업무 편의를 위해 임의로 두 시스템을 연결해 사용하고 있었다. 특히 내부망에 연결된 컴퓨터에서 원전 전용망 자료를 전송받는 등 두 전산망에 중복 접속한 사례가 88건이나 있었다. 아울러 원전 전용망은 무선 네트워크 접속을 차단해야 하지만 실제로는 스마트폰이나 무선랜 카드를 사용해 무단으로 인터넷에 접속할 수 있는 등 차단조치를 제대로 이행하지 않았다. 한수원은 USB 메모리 사용 시 관리대장에 등록하고 컴퓨터 연결 시 자동실행을 차단해야 하는 규정도 지키지 않았다. 감사원이 고리원자력본부 제1발전소의 원전 전용망 컴퓨터 두 대를 표본 점검한 결과 개인 USB 메모리를 자동실행하면서 악성코드에 감염된 사례도 확인했다. 인가받지 않은 메신저나 파일공유 프로그램 등 업무상 불필요한 프로그램을 차단해야 하지만 역시 업무편의 등의 이유로 방치하고 있었다. 강국진 기자 betulo@seoul.co.kr
  • [사설] 사이버테러 대비태세 전면 재정비하라

    한국수력원자력의 국내 원전 관련 기밀자료가 어제 새벽 인터넷에 또 공개됐다. 정부와 수사 당국의 추적을 비웃기라도 하듯 지난 15일 이후 벌써 네 번째다. 그런가 하면 나라 밖에서는 미국 정부가 최근 일어난 영화제작사 소니 픽처스 엔터테인먼트 해킹 사건의 배후로 북한을 지목하고, 상응한 보복을 가할 뜻임을 분명히 밝혔다. 내용과 주체에 있어서 두 사안이 서로 다르다지만 사이버 안보에 대한 우려와 경각심을 새삼 불러일으키는 일들인 것만은 분명하다 할 것이다. 먼저 국내 원전 해킹에 대한 대응이 시급하다. 자신을 ‘하와이에 있는 원전반대그룹 회장 미핵’이라고 밝힌 인물은 21일 새벽 트위터를 통해 고리·월성 원전의 냉각 시스템 도면, 밸브 도면 등 내부 자료를 4개의 압축 파일에 담아 공개했다. 이 인물은 크리스마스까지 고리 1·3호기와 월성 2호기의 가동을 중단할 것과 유출된 자료에 대한 금전적 보상을 요구했다. 이에 응하지 않으면 “아직 공개하지 않은 자료 10여만장도 전부 세상에 공개하겠다”는 협박도 곁들였다. 청와대나 정부청사처럼 ‘가급’ 국가 중요시설인 원전의 내부 자료가 정보의 바다에 둥둥 떠다닌 지 일주일이 돼 가건만 관계 당국의 대응은 한심하기 짝이 없다. 이들 자료가 실제 해킹에 의해 유출된 것인지, 아니면 누군가가 밖으로 빼돌린 자료를 파일로 변환해 인터넷에 띄운 것인지조차 파악하지 못한 상황이다. 특히 한수원은 상황이 처음 발생한 지난 9일 악성코드 메일을 확인하고도 인터넷 보안업체를 통해 백신을 확보하는 미온적 대처에 머물렀다. 검찰에 수사를 의뢰한 건 기밀자료가 두 번째로 인터넷에 공개된 뒤인 18일이 돼서였다. 이때까지 포털 측에 문제가 된 인터넷 블로그 폐쇄 요청도 하지 않아 원전 관련 자료들이 그대로 노출돼 있었다고 한다. 유출된 자료에 대해서도 신입 직원 교육용 자료일 뿐이며 기밀자료는 안전하게 보관하고 있다는 등의 군색한 변명만 늘어놓는 등 사건을 축소하기에 급급한 자세를 보이고 있다. 지난 9~10월 한빛원전과 고리원전에 대한 산업통상자원부의 보안감사를 통해 이들 원전 관계자의 아이디와 비밀번호가 유출되고, 이를 이용해 방사성 폐기물 관리업체가 멋대로 반출 허가서를 작성하는 등 상식적으로 이해할 수 없는 일들이 벌어진 사실이 확인됐건만 그 뒤로 대체 무슨 대책을 강구한 것인지 의문이 아닐 수 없다. 지금 나라 밖에서는 김정은 북한 제1국방위원장 암살을 다룬 영화 ‘더 인터뷰’ 제작을 둘러싼 논란 속에 제작사인 소니를 해킹한 세력으로 미 연방수사국(FBI)이 북한을 지목하면서 미국과 북한 간 긴장이 고조되고 있다. 버락 오바마 미 대통령이 직접 북한에 대한 ‘비례적 보복’을 천명하면서 미·북 간 사이버전 발발 가능성까지 예견되는 상황이다. 북한이 자신들과 무관하다며 발뺌하고 있으나 미국이 실제 보복에 나선다면 북 또한 언제든 미국이나 우리를 상대로 사이버 테러를 감행할 가능성을 배제할 수 없는 일이다. 북의 사이버전 능력은 이미 미국에 버금가는 수준으로 성장했다. 원전 자료마저 떠다니는 상황이라면 언제 어떤 사이버 공격에 우리 사회가 휘청거릴지 알 수 없는 일이다. 정부는 즉각 사이버테러 대비태세를 재정비, 만일의 사태에 대비해야 한다.
  • 은닉기능 악성코드 발견 “핵시설 마비 스턱스넷 연상” 충격

    은닉기능 악성코드 발견 “핵시설 마비 스턱스넷 연상” 충격

    은닉기능 악성코드 발견 “핵시설 마비 스턱스넷 연상” 충격 은닉 기능 악성코드가 7년 만에 정체를 드러냈다. 은닉 기능 악성코드는 이란 핵시설을 마비시켰던 스턱스넷을 떠올리게 할 만큼 정교하게 만들어진 악성코드다. 2008년부터 각국 정부, 기업, 기관 등을 감시하는 용도로 악용됐다는 사실이 최근에야 알려졌다. 보안업체 시만텍이 최근 발표한 보고서에 따르면 일명 ‘레진(regin)’이라 불리는 이 악성코드는 탐지를 피하기 위해 여러가지 은닉 기능을 가졌다. 사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 활용한다. 레진은 총 5단계로 공격을 수행한다. 전체 과정이 암호화, 복호화를 거쳐 실제 악성행위를 수행하기까지 여러 단계가 복합적으로 작동한다. 각각 단계가 아주 적은 악성코드 정보만 갖고 있어 전체 구조를 파악하기 어렵다. 레진은 공격 대상 시스템에 최적화된 방식으로 비밀번호, 데이터를 훔치는 것은 물론 마우스 포인트와 클릭을 모니터링하고, 스크린 캡처를 통해 기밀정보를 빼낸다. 해당 시스템을 통해 오가는 네트워크 트래픽과 이메일 데이터베이스에 대한 분석도 수행한다. 주요 공격대상은 인터넷 서비스사업자, 이동통신사들인 것으로 추정된다. 해당 회사들의 인프라를 통해서 통화를 포함한 커뮤니케이션 경로를 모니터링하기 때문이다. 이밖에 항공사, 발전소, 병원, 연구소 등도 공격 대상이 된 것으로 시만텍은 분석했다. 네티즌들은 “은닉기능 악성코드 발견, 대단하네”, “은닉기능 악성코드 발견, 무섭다”, “은닉기능 악성코드 발견, 어떻게 이런 일이” 등 다양한 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • “분리수거 위반 적발됐다” 문자 알고보니

    “분리수거 위반 적발됐다” 문자 알고보니

    15일 온라인상으로 정부 민원포털 ‘민원24’를 사칭한 ‘분리수거 위반문자 스미싱’에 대한 문의가 잇따르고 있다. 분리수거 위반문자 스미싱에는 “분리수거 위반으로 민원이 신고되어 안내드립니다. 신고내용 보기”라는 내용과 함께 인터넷 주소 링크가 함께 담겨있다. 분리수거 위반문자 스미싱 링크를 클릭하면 악성 프로그램이나 악성 코드가 설치될 수 있다. 악성 프로그램이나 악성코드가 스마트폰에 설치되면 개인정보를 빼내거나 자신도 모르게 소액결제가 이루어질 가능성도 있어 주의해야 한다. 뉴스팀 seoulen@seoul.co.kr
  • ‘분리수거 위반문자 스미싱’ 교묘한 수법…‘URL 실수로 클릭했다면?’

    ‘분리수거 위반문자 스미싱’ 교묘한 수법…‘URL 실수로 클릭했다면?’

    ‘분리수거 위반문자 스미싱’ 스미싱(스마트폰 문자메시지를 통해 소액 결제를 유도하는 피싱 사기 수법)이 날이 갈수록 교묘해지고 있다. 최근에는 ‘분리수거 위반이 적발되어 알려드립니다’라는 내용의 문자로 스미싱 피해를 입은 사람들이 늘고 있다. 이 문자는 ‘분리수거 위반이 적발되어 알려드립니다’라는 내용과 함께 인터넷 주소가 적혀있다. 신고내역 보기를 통해 사이트 주소에 접속하면 자동으로 악성 프로그램이나 악성 코드가 설치되어 개인정보와 금융정보가 해킹될 수 있어 각별한 주의가 요구된다. 스미싱 문자에 포함된 인터넷주소(URL)를 클릭했다면 스마트폰 환경설정 메뉴의 백업 및 재설정, 기본값 데이터 재설정 등 기종별 순서대로 초기화한 후, V3 모바일 등 모바일 전용 백신으로 악성코드 감염 여부를 확인해야 한다. 안랩은 “스마트폰 사용자들이 법원 출두 명령이나 택배, 초대장 등 기존 스미싱 수법에 대한 경각심이 높아지자 이제는 사회적 관심이 높은 생활밀착형 주제를 사용해 클릭을 유도하고 있다”고 밝혔다. ‘분리수거 위반문자 스미싱’ 소식을 접한 네티즌은 “분리수거 위반문자 스미싱, 진짜 심하다”, “분리수거 위반문자 스미싱, 이럴 수가”, “분리수거 위반문자 스미싱, 그러고 싶나” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘분리수거 위반문자 스미싱’ 교묘한 수법…실제 문자 보니 ‘클릭유발 문구’

    ‘분리수거 위반문자 스미싱’ 교묘한 수법…실제 문자 보니 ‘클릭유발 문구’

    ‘분리수거 위반문자 스미싱’ 스미싱(스마트폰 문자메시지를 통해 소액 결제를 유도하는 피싱 사기 수법)이 날이 갈수록 교묘해지고 있다. 최근에는 ‘분리수거 위반이 적발되어 알려드립니다’라는 내용의 문자로 스미싱 피해를 입은 사람들이 늘고 있다. 이 문자는 ‘분리수거 위반이 적발되어 알려드립니다’라는 내용과 함께 인터넷 주소가 적혀있다. 신고내역 보기를 통해 사이트 주소에 접속하면 자동으로 악성 프로그램이나 악성 코드가 설치되어 개인정보와 금융정보가 해킹될 수 있어 각별한 주의가 요구된다. 스미싱 문자에 포함된 인터넷주소(URL)를 클릭했다면 스마트폰 환경설정 메뉴의 백업 및 재설정, 기본값 데이터 재설정 등 기종별 순서대로 초기화한 후, V3 모바일 등 모바일 전용 백신으로 악성코드 감염 여부를 확인해야 한다. 안랩은 “스마트폰 사용자들이 법원 출두 명령이나 택배, 초대장 등 기존 스미싱 수법에 대한 경각심이 높아지자 이제는 사회적 관심이 높은 생활밀착형 주제를 사용해 클릭을 유도하고 있다”고 밝혔다. ‘분리수거 위반문자 스미싱’ 소식을 접한 네티즌은 “분리수거 위반문자 스미싱, 진짜 심하다”, “분리수거 위반문자 스미싱, 이럴 수가”, “분리수거 위반문자 스미싱, 그러고 싶나” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • 분리수거 위반문자 스미싱, 실수로 클릭했다면? “이렇게 대처하세요” 방법보니

    분리수거 위반문자 스미싱, 실수로 클릭했다면? “이렇게 대처하세요” 방법보니

    ‘분리수거 위반문자 스미싱’‘분리수거 위반했습니다’ 정부 민원포털 ‘민원24’를 사칭한 분리수거 위반 문자가 기승을 부리며 피해가 확산되고 있다. 지난 11월 15일 온라인상에는 정부 민원포털 ‘민원24’를 사칭한 분리수거 위반문자에 대한 문의가 이어지고 있다. 이에 강원도 춘천시는 최근 시민들에게 ‘쓰레기 방치 및 투기 신고 안내’, ‘분리수거 위반 문자’ 등의 스미싱 문자가 잇따르고 있다고 알렸다. 문제가 되는 분리수거 위반문자에는 “’민원24 분리수거 위반으로 민원이 신고 되어 안내드립니다. 신고내용 보기’”라는 내용과 함께 인터넷 주소가 함께 담겨있다. 해당 링크를 클릭하게 되면 자동으로 앱이 설치돼 개인정보를 빼내거나 자신도 모르게 소액결제가 이루어질 가능성이 있어 주의해야 한다. 만일 스미싱 문자에 포함된 인터넷 주소를 클릭했다면, 스마트폰 환경설정 메뉴의 백업 및 재설정, 기본값 데이터 재설정 등 기종별 순서대로 초기화한 후, V3 모바일 등 모바일 전용 백신으로 악성코드 감염 여부를 확인해야 한다. 분리수거 위반문자 스미싱 소식에 네티즌들은 “분리수거 위반문자 스미싱, 분리수거 위반문자 부모님 알려드려야겠네”, “분리수거 위반문자 스미싱, 분리수거 위반문자 속기 쉽겠다”, “분리수거 위반문자 스미싱, 이런짓하는 인간들 다 잡아넣길”, “분리수거 위반문자 스미싱, 정부민원까지 사칭하다니”, “분리수거 위반문자 스미싱, 점점 머리쓰는게 좋아지네”등의 반응을 보였다. 한편, 각 지역의 대다수 청소행정과는 민원 안내가 있을 경우 문서나 전화로만 알려주고 있으며, 문자 전송은 하지 않고 있다. 사진=서울신문DB(분리수거 위반문자 스미싱, 분리수거 위반했습니다) 뉴스팀 seoulen@seoul.co.kr
  • 분리수거 위반문자 ‘민원24’ 사칭, 걸릴 수밖에 없는 스미싱 ‘경악’ 내용 보니

    분리수거 위반문자 ‘민원24’ 사칭, 걸릴 수밖에 없는 스미싱 ‘경악’ 내용 보니

    ‘분리수거 위반문자 스미싱’ 분리수거 위반문자를 가장한 스미싱(SMS 메시지를 통한 피싱)에 주의가 요구된다. 15일 온라인상으로 정부 민원포털 ‘민원24’를 사칭한 ‘분리수거 위반문자 스미싱’에 대한 문의가 잇따르고 있다. 분리수거 위반문자 스미싱에는 “분리수거 위반으로 민원이 신고되어 안내드립니다. 신고내용 보기”라는 내용과 함께 인터넷 주소 링크가 함께 담겨있다. 분리수거 위반문자 스미싱 링크를 클릭하면 악성 프로그램이나 악성 코드가 설치될 수 있다. 악성 프로그램이나 악성코드가 스마트폰에 설치되면 개인정보를 빼내거나 자신도 모르게 소액결제가 이루어질 가능성도 있어 주의해야 한다.만일 스미싱 문자에 포함된 인터넷 주소를 클릭했다면, 스마트폰 환경설정 메뉴의 백업 및 재설정, 기본값 데이터 재설정 등 기종별 순서대로 초기화한 후, V3 모바일 등 모바일 전용 백신으로 악성코드 감염 여부를 확인해야 한다. 네티즌들은 “분리수거 위반문자 스미싱, 문자 링크 무서워서 못 누르겠어”, “분리수거 위반문자, 스미싱 수법도 점점 진화하네”, “분리수거 위반문자 스미싱, 대박이다”, “분리수거 위반문자 스미싱, 몰랐으면 속을 뻔” 등의 반응을 보였다. 사진 = 온라인 커뮤니티(분리수거 위반문자 스미싱) 뉴스팀 seoulen@seoul.co.kr
  • ‘민원24’ 사칭 문자, 스미싱 주의

    ‘민원24’ 사칭 문자, 스미싱 주의

    15일 온라인상으로 정부 민원포털 ‘민원24’를 사칭한 문의가 잇따르고 있다. 문자에는 “분리수거 위반으로 민원이 신고되어 안내드립니다. 신고내용 보기”라는 내용과 함께 인터넷 주소 링크가 함께 담겨있다. 링크를 클릭하면 악성 프로그램이나 악성 코드가 설치될 수 있다. 악성 프로그램이나 악성코드가 스마트폰에 설치되면 개인정보를 빼내거나 자신도 모르게 소액결제가 이루어질 가능성도 있어 주의해야 한다. 뉴스팀 seoulen@seoul.co.kr
  • 분리수거 위반문자 스미싱 ‘URL 실수로 클릭했다면?’

    분리수거 위반문자 스미싱 ‘URL 실수로 클릭했다면?’

    ‘분리수거 위반문자 스미싱’ 스미싱(스마트폰 문자메시지를 통해 소액 결제를 유도하는 피싱 사기 수법)이 날이 갈수록 교묘해지고 있다. 최근에는 ‘분리수거 위반이 적발되어 알려드립니다’라는 내용의 문자로 스미싱 피해를 입은 사람들이 늘고 있다. 이 문자는 ‘분리수거 위반이 적발되어 알려드립니다’라는 내용과 함께 인터넷 주소가 적혀있다. 신고내역 보기를 통해 사이트 주소에 접속하면 자동으로 악성 프로그램이나 악성 코드가 설치되어 개인정보와 금융정보가 해킹될 수 있어 각별한 주의가 요구된다. 스미싱 문자에 포함된 인터넷주소(URL)를 클릭했다면 스마트폰 환경설정 메뉴의 백업 및 재설정, 기본값 데이터 재설정 등 기종별 순서대로 초기화한 후, V3 모바일 등 모바일 전용 백신으로 악성코드 감염 여부를 확인해야 한다. 안랩은 “스마트폰 사용자들이 법원 출두 명령이나 택배, 초대장 등 기존 스미싱 수법에 대한 경각심이 높아지자 이제는 사회적 관심이 높은 생활밀착형 주제를 사용해 클릭을 유도하고 있다”고 밝혔다. ‘분리수거 위반문자 스미싱’ 소식을 접한 네티즌은 “분리수거 위반문자 스미싱, 진짜 심하다”, “분리수거 위반문자 스미싱, 이럴 수가”, “분리수거 위반문자 스미싱, 그러고 싶나” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
위로