찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 재판 소란
    2026-03-15
    검색기록 지우기
  • 음주운전
    2026-03-15
    검색기록 지우기
  • 중부내륙
    2026-03-15
    검색기록 지우기
  • 대선 주자
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • “알몸 사진 퍼뜨린다” 사이버사기로 14억 챙긴 일당 검거

    “알몸 사진 퍼뜨린다” 사이버사기로 14억 챙긴 일당 검거

    지난 9월 충북에 사는 직장인 A씨는 미모의 여성으로부터 전달된 휴대전화 문자메시지에 응했다 봉변을 당했다. 스마트폰 화상 채팅을 하자는 여성의 유혹에 넘어가 알몸이 된 A씨는 여성이 시키는데로 한 어플리케이션을 깔았다. 하지만 어플리케이션을 설치하자마자 곧바로 자신의 알몸사진을 지인들에게 공개하겠다는 협박 전화가 이어졌다. 차마 망신을 당할수는 없다고 생각한 A씨는 결국 그 자리에서 수백만원의 돈을 뜯겼다. 문제의 어플리케이션은 스마트폰에 저장된 전화번호를 빼내는 악성코드였다. A씨와 알몸채팅을 한 여성의 정체도 사실은 남성였다. 음성변조 시스템을 이용해 목소리를 여성의 것으로 바꾸고 여성 동영상을 채팅 화면에 연결한 것이었다. 최근 A씨처럼 스마트폰을 이용, 음란채팅을 하다 악성코드로 개인 정보를 유출당한 뒤 협박을 당하는 사례가 늘고 있다. 대부분 속수무책으로 당하기 일쑤여서 피해가 커지던 와중 경찰이 이 수법을 사용하는 백화점식 사이버범죄 조직을 붙잡았다. 충북지방경찰청 사이버수사대는 4일 백화점식 사이버범죄 조직의 국내 총책인 김모(41, 여)씨 등 모두 17명을 공갈과 사기 혐의로 불구속 입건했다고 밝혔다. 이들은 스마트폰 화상채팅을 유도한 뒤 알몸영상을 찍어 협박하는가 하면 악성코드를 유포해 금융정보를 입력하게 하거나 성 관계를 하자고 유혹해 선입금을 가로채는 등 각종 사이버범죄를 저지른 것으로 드러났다. 인출책, 환전책, 통장모집책 등 자금세탁을 맡은 이들도 있었다. 중국과 국내에 역할을 분담한 이들 조직이 지난 4월부터 9월까지 챙긴 돈은 무려 14억원. 밝혀진 피해자만 500명에 달했다. 경찰은 이들의 자금세탁 과정을 밝혀내는 한편 범행으로 얻은 이익금의 대부분이 국내에서 중국으로 유출된 것을 확인하고 유통경로 등으로 수사를 확대하고 있다. 경찰 관계자는 “불건전 사이트에 대한 이용을 자제해 달라”면서 “확인되지 않은 앱을 설치할 경우 악성코드에 감염돼 금융정보가 노출될 수 있다”며 주의를 당부했다. 맹수열 기자 guns@seoul.co.kr
  • 지자체 PC해킹해 1100억대 관급공사 낙찰

    지자체 PC해킹해 1100억대 관급공사 낙찰

    국가 전자조달 시스템인 ‘나라장터’를 이용하는 개별 사용자들의 컴퓨터를 해킹해 낙찰 가격을 조작해 부당이득을 챙긴 일당 28명이 무더기로 검찰에 적발됐다. 서울중앙지검 첨단범죄수사2부(부장 조재연)는 3일 경기·인천·강원지역 지자체에서 발주하는 관급공사의 낙찰 하한가를 조작해 불법 낙찰을 받은 혐의로 프로그램 개발자 윤모(58)씨와 입찰 브로커 유모(62)씨 등 4명을 구속 기소하고 건설업자 박모(52)씨 등 17명을 불구속 기소했다. 검찰은 또 해외로 도피한 악성 해킹 프로그램 개발자 김모(37)씨 등 4명을 지명수배하고, 범행 가담 정도가 가벼운 건설업자 3명은 입건을 유예했다. 이들은 2011∼2012년 나라장터와 공사 발주처인 경기·인천·강원 지역의 지자체 사이에 오가는 입찰 정보를 해킹한 뒤 낙찰 하한가를 조작하는 수법으로 35개 건설업체의 공사 77건을 불법 낙찰받은 혐의를 받고 있다. 공사 규모는 낙찰가 기준으로 총 1100억원 상당에 달한다. 조사 결과 이들은 공사 예가(예비가격)를 빼내는 데 그쳤던 기존 수법과 달리, 지자체 재무관의 PC에 악성 프로그램을 설치해 관급공사의 공고번호, 공사기초금액 등을 토대로 새로운 예가를 생성해 대체시키는 등 진화된 수법을 이용한 것으로 드러났다. 이 악성 프로그램은 낙찰하한가 산정의 기초가 되는 공사 예가 15개 자체의 조작이 가능한 것으로 알려졌다. 사전 조작한 낙찰 하한가를 토대로 대부분 건설업체는 통상 수십원~1만원 내외의 근소한 차이로 투찰해 관급공사를 낙찰받았다. 특히 인천 지역의 경우 연평도 피격으로 인천 옹진군 일대에 대규모 시설공사 수요가 예상되자, 계획적으로 옹진군청의 재무관 PC에 악성프로그램을 설치, 웅진군이 발주한 203억원 상당의 관급공사 12건을 불법 낙찰받은 건설사도 있었다. 입찰 브로커가 알려준 가격으로 관급공사를 낙찰받은 건설사의 경우 통상 브로커에게 낙찰가의 4∼7%를 현금으로 줬다. 브로커들에게 지급된 낙찰 대가는 총 34억 6300만원에 이른다. 검찰은 “이번 범죄는 지자체 공무원과의 결탁, 건설사와의 담합 등 예전의 전형적인 범죄에서 벗어나 나라장터 전산시스템 해킹을 통해 낙찰가를 조작한 신종 입찰 범죄”라고 강조했다. 한편 조달청은 이 같은 낙찰 하한가 조작을 방지하기 위해 지난해 10월부터 올해 1월 사이에 예비가격 순번 재배열 방식을 도입하는 등 예가 조작이 불가능하도록 시스템 구조를 변경했다. 최지숙 기자 truth173@seoul.co.kr
  • 연말정산·연하장 노리고…

    휴대전화로 공공기관이나 지인을 사칭하는 문자 메시지를 보내 결제를 유도하는 ‘스미싱’ 사기가 연말엔 연말정산 환급금 신청이나 연하장 등으로 나타날 수 있어 주의가 요구된다. 경찰청은 20일 다양한 형태로 분화된 스미싱 수법을 공개했다. 지난해 12월엔 소비자들의 공짜 심리를 노린 무료 할인쿠폰 형태를 띤 스미싱 문자가 유행했지만, 지난 5월에는 문자메시지로 청첩장을 보내는 것처럼 속여 개인 정보를 빼가고 소액결제를 유도하는 수법이 등장했다. 특히 ‘○○○씨, 결혼식 꼭 오셔서 축하해 주세요’처럼 수신자의 이름이 명시돼 지인이 보낸 것처럼 속이기도 한다. 최근엔 단순히 소액결제를 유도하는 방식을 넘어 스마트폰에 가짜 애플리케이션을 설치한 뒤 금융정보를 빼내 예금을 인출하는 수법도 등장했다. 경찰 관계자는 “피해자 스마트폰을 악성코드에 감염시켜 전화 수신이 안 되도록 한 뒤 모바일 메신저로 지인들에게 피해자를 가장해 돈을 송금해달라고 속이기도 한다”면서 “연말연시를 맞아 주로 연말정산 환급금 신청, 가전 판촉행사, 모바일 연하장 등을 내용으로 하는 스미싱이 늘어날 것”이라고 전망했다. 경찰은 스미싱 피해를 막기 위해서는 우선 출처가 확인되지 않은 문자 메시지의 인터넷 링크 주소를 클릭하지 말고 스마트폰 ‘환경 설정’ 기능의 ‘보안’ 항목에서 알 수 없는 출처의 앱 설치를 허용하는 항목의 V자 체크를 해제할 것을 권장했다. 하종훈 기자 artg@seoul.co.kr
  • 기업 악성코드 감염원인 보니 “경영진이 본 야동이 1위”

    기업 악성코드 감염원인 보니 “경영진이 본 야동이 1위”

    기업 내 컴퓨터가 악성코드에 감염되면 개인정보 유출 등 심각한 문제를 초래할 수 있다. 이 때문에 많은 기업이 보안을 강화하고 있지만 이런 악성코드에 감염되는 원인 1위는 일반 사원이 아닌 바로 CEO 등의 경영진 때문이라고 외신들이 보도했다. 소프트웨어 업체 ‘스렛트랙 시큐리티’가 미국 내 정보보안 전문가 200명을 대상으로 설문 조사를 시행한 결과, 기업 내 컴퓨터가 악성코드에 감염되는 원인 1위는 관리직 및 경영진이 접속한 성인 사이트 때문으로 드러났다. 설문 대상 중 기업 경영진의 컴퓨터나 스마트폰에서 악성코드를 치료한 경험이 있는 이들은 40%나 됐다. 악성코드 원인은 이런 야동 사이트 이외에도 스팸메일 링크를 클릭하거나 회사 컴퓨터를 가족 등 지인에게 빌려준 것이 주된 원인이라고 한다. 또한 기업 측이 악성코드 감염 사실을 고객 및 협력 업체 등에 밝히지 않을 확률이 57% 이상 되기 때문에 그 사실 자체가 드러나지 않는 경우가 많다고 한다. 조사기관 닐슨 데이터에 따르면 미국 근로자 29%가 업무 중 성인 사이트를 확인하고 있다. 한편 이번 조사는 미국 내 기업을 대상으로 한 것이기 때문에 국내 기업에는 해당하지 않을 수도 있다. 사진=자료사진 윤태희 기자 th20022@seoul.co.kr
  • 美기업 악성코드 감염원인, 임원 ‘야동감상’이 1위

    美기업 악성코드 감염원인, 임원 ‘야동감상’이 1위

    기업 내 컴퓨터가 악성코드에 감염되면 개인정보 유출 등 심각한 문제를 초래할 수 있다. 이 때문에 많은 기업이 보안을 강화하고 있지만 이런 악성코드에 감염되는 원인 1위는 일반 사원이 아닌 바로 CEO 등의 경영진 때문이라고 외신들이 보도했다. 소프트웨어 업체 ‘스렛트랙 시큐리티’가 미국 내 정보보안 전문가 200명을 대상으로 설문 조사를 시행한 결과, 기업 내 컴퓨터가 악성코드에 감염되는 원인 1위는 관리직 및 경영진이 접속한 성인 사이트 때문으로 드러났다. 설문 대상 중 기업 경영진의 컴퓨터나 스마트폰에서 악성코드를 치료한 경험이 있는 이들은 40%나 됐다. 악성코드 원인은 이런 야동 사이트 이외에도 스팸메일 링크를 클릭하거나 회사 컴퓨터를 가족 등 지인에게 빌려준 것이 주된 원인이라고 한다. 또한 기업 측이 악성코드 감염 사실을 고객 및 협력 업체 등에 밝히지 않을 확률이 57% 이상 되기 때문에 그 사실 자체가 드러나지 않는 경우가 많다고 한다. 조사기관 닐슨 데이터에 따르면 미국 근로자 29%가 업무 중 성인 사이트를 확인하고 있다. 한편 이번 조사는 미국 내 기업을 대상으로 한 것이기 때문에 국내 기업에는 해당하지 않을 수도 있다. 사진=자료사진 윤태희 기자 th20022@seoul.co.kr
  • 다음·네이트 등 19개 웹사이트 디도스 공격받아

    정보보안 기업 안랩은 디도스(DDoS·분산 서비스 거부) 공격을 받은 기업 웹사이트가 19개로 확인됐다고 25일 밝혔다. 이번 디도스 공격은 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보인다. 공격을 받은 사이트는 이날 오전 9시 기준으로 다음, 네이트, MSN, 티스토리, 한게임, 넥슨, 중앙일보, CBS 등 13개 기업의 16개 웹사이트였다. 그러나 오후 들어 정체가 확실하지 않은 웹사이트 3개가 추가돼 공격 대상 웹사이트의 수는 총 19개로 늘었다. 1만대로 확인됐던 좀비PC 수는 오후 8시 현재 2만 8000대로 증가하면서 공격 대상 웹사이트도 늘어난 것으로 분석된다. 이번에 감염된 PC는 7월 악성코드가 발견됐을 때 백신을 설치하지 않거나 갱신(업데이트)하지 않은 PC가 대부분이다. 백신 검사를 거쳐 악성코드를 삭제하고 백신 프로그램을 실시간 동작 상태로 유지하는 게 안랩이 제시한 최선의 대응책이다. 안랩은 현재 자체 보안대응센터(ASEC)와 컴퓨터침해사고대응센터(CERT)를 비롯해 전사 비상 대응 체제를 가동하고 변종 악성코드를 긴급히 엔진에 반영했다고 설명했다. 이어 “백신 V3로 해당 악성코드를 모두 진단했고 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정”이라고 밝혔다. 강병철 기자 bckang@seoul.co.kr
  • 디도스 공격용 ‘北 도박게임’ 북한 공작원과 짜고 밀반입

    인천지검 공안부(부장 박성근)는 22일 북한 대남 공작원과 짜고 디도스(DDoS·분산서비스거부) 공격용 악성코드를 심은 사행성 게임을 국내로 들여온 모 게임 개발업체 운영자 A(36)씨를 국가보안법 위반 등의 혐의로 구속 기소했다. A씨는 지난해 3월부터 지난 1월까지 북한 정찰총국 산하조직 공작원 B(28)씨에게 두 차례에 걸쳐 5500달러(약 580만원)를 주고 온라인 도박게임 프로그램을 전달받아 국내에 유통한 혐의를 받고 있다. 이 도박게임 프로그램에는 북한이 원격으로 디도스 공격을 할 수 있는 악성코드 유포 기능이 내장돼 있었다. 북한 공작원이 악성코드를 이용해 공격 대상 컴퓨터에 접근, 해당 컴퓨터를 좀비 PC로 바꾸는 방식이다. A씨는 2008년부터 북한의 해커들과 컴퓨터 통신을 했으며 B씨와는 지난해 2월부터 총 18차례에 걸쳐 연락을 주고받은 것으로 조사됐다. 지난해 8월 국가정보원의 첩보에 따라 수사에 착수한 경찰은 지난달 말 A씨를 구속해 검찰에 송치했다. 김학준 기자 kimhj@seoul.co.kr
  • [경제 블로그]스미싱 사기 ‘앱’ 경찰 확인 때까지 지우지 마세요

    [경제 블로그]스미싱 사기 ‘앱’ 경찰 확인 때까지 지우지 마세요

    ‘[법원] 등기 발송하였으나 전달불가(부재중)하였습니다. 간편조회 http://dwz.im/df2da’ 지난 25일 스마트폰으로 받은 한 통의 문자는 기자를 악명 높은 스미싱의 피해자로 만들었습니다. 취재 때문에 예전에 신청했던 판결문 때문인가라고 생각하고 방심해 링크된 홈페이지 주소를 클릭했습니다. 홈페이지는 아무 내용이 없는 백지였습니다. 이상하다 생각하고 다시 클릭했지만 역시 같았습니다. 방심하다 클릭하고 이상하다 생각해 또 클릭하게 만드는 것. 이것이 최근 번지고 있는 신종 ‘스미싱’ 수법이었습니다. 일선 경찰서 사이버팀 관계자가 알려주는, 스미싱 피해를 당했다고 생각할 때의 대처법은 이렇습니다. 우선적으로 휴대전화 고객센터에 전화해 스미싱 문자를 받았던 시점에 소액결제가 됐는지를 확인해야 합니다. 만약 소액결제가 됐다면 스미싱 사기를 당한 것입니다. 이때 바로 경찰에 신고해야 합니다. 경찰로부터 스미싱 피해를 받았다는 ‘사건사실확인서’를 받아야만 나중에 통신사로부터 소액결제금을 돌려받을 수 있기 때문입니다. 스마트폰에 스미싱 사기를 당하면 악성코드로 인한 애플리케이션(앱)이 설치되는데 경찰 조사 전까지 절대 지워서는 안 됩니다. 이 관계자는 “확인서에 ‘악성코드로 인해 피해받았다’는 내용이 반드시 있어야 하는데 그 앱을 지우면 입증할 방법이 없어지기 때문에 경찰 확인서를 받은 후에 그 앱을 지워야 한다”고 강조했습니다. 또 “소액결제 한도가 30만원인데 스미싱 사기범들은 이를 여러 차례에 걸쳐 전부 결제해 간다”면서 “평소 이를 최소한도인 3만원으로 설정해놔야 혹시 피해를 입더라도 피해금액을 줄일 수 있다”고 조언했습니다. 법원 사칭 외에도 주요 공공기관 등을 사칭하는 신종 피싱 사기가 범람하고 있습니다. 금융감독원이 김정훈 국회 정무위원장에게 제출한 자료에 따르면 지난 5월 28일 금융감독원을 사칭하는 피싱 사기가 처음 발생한 이후 지금까지 피해자는 49명, 피해액은 6억 1000만원으로 1인당 피해액만 1244만원에 이를 정도입니다. 이는 금감원 불법사금융피해신고센터에 접수된 사례만 산출한 것으로, 실제 피해 규모는 훨씬 클 것으로 보입니다. 이처럼 날로 교묘해져 가는 피싱 사기, 방심하면 당합니다. 김진아 기자 jin@seoul.co.kr
  • 금융사기 활개치는데 ‘컨트롤 타워’가 없다

    금융사기 활개치는데 ‘컨트롤 타워’가 없다

    회사원 최모(30·여)씨는 스마트폰으로 날아온 쇼핑몰 문자를 클릭했다가 봉변을 당했다. ‘17만원 결제 완료, 내역 확인’이라는 내용의 문자를 클릭하자 자기도 모르는 새 20만원이 소액결제 돼 버렸다. 이른바 ‘스미싱’으로 불리는 금융사기였다. 최씨는 금융감독원에 신고했지만 “우리 쪽이 아니고 경찰청 사이버테러대응센터나 통신사 고객센터로 신고해야 한다”는 안내를 들었을 뿐이다. ‘피싱’, ‘스미싱’ 등 금융사기가 갈수록 진화하며 기승을 부리고 있지만 피해 예방과 범죄 추적 등을 총체적으로 담당할 컨트롤 타워가 없어 상황을 더욱 악화시키고 있다. 금융위원회, 금융감독원, 미래창조과학부, 경찰청 등으로 소관 업무가 쪼개진 채 따로 돌아가는 형국이다. 스미싱은 미래부, 해킹은 경찰청, 파밍·피싱은 경찰청과 금융위·금감원이 담당하는 식이다. 금융당국 관계자는 “스미싱은 전화에서 돈이 빠져나가는 구조라 금융사기로 분류하고 있지 않다”면서 “금융사기 전반을 담당하는 주무부처라는 개념이 없고 맡은 역할이 조금씩 다르다”고 말했다. 금감원은 정보기술(IT) 대책 마련, 예방활동, 홍보를 주로 하고 경찰은 검거하는 것이 주된 임무다. 유관부처가 공조해서 하는 일이라고는 4개 기관 공동으로 경보를 내는 일뿐이다. 올 3월 경보 발령 제도가 도입된 이후 8월 29일 파밍 합동 경보가 딱 한 차례 있었다. 소비자 단체인 금융소비자연맹 강형구 국장은 “금융사기를 총괄하는 기구가 없다 보니 중구난방식으로 대응할 수밖에 없다”면서 “경찰에 신고하면 금융사에 신속하게 연락해 지급 정지를 해야 하는데 이 부분도 원활하게 이뤄지지 않는다”고 지적했다. 그러다 보니 사기꾼들의 수법은 빠르게 진화하고 있지만 당국의 대응기법은 이를 따라가지 못하고 있다. 이를테면 금감원은 범죄자들이 대포통장 발급 자체를 못 받게 해 금융사기를 막겠다고 했지만 최근에는 정식 계좌를 이용해 이뤄지는 경우가 늘어나는 추세다. 최근에는 피해자의 컴퓨터에 악성코드가 감염돼 정상 계좌로 이체했는데 다른 계좌로 이체되는 사례가 기승을 부리고 있다. 은행, 카드, 캐피털 등 금융회사를 사칭하는 문자도 유행하고 있다. 금융당국이 지난 26일부터 시행한 전자금융사기예방대책에 가입하려다 사기를 당하는 사례까지 속출하고 있다. 네이버나 다음 등 포털사이트가 가짜사이트로 연결된 후 금감원의 배너나 팝업을 클릭하면 전자금융사기예방대책 서비스에 가입하라고 유도하는 것이다. 주민등록번호, 계좌번호, 보안카드 번호 전체를 입력하게 돼 있다. 금감원 관계자는 “금감원 가짜 배너, 은행 사칭 등은 솔직히 뚜렷한 예방책이 없다”면서 “워낙 교묘하고 끊임없이 진화하기 때문에 금융소비자들이 우선적으로 조심하는 게 중요하다”고 말했다. 정부가 근본적인 대책을 마련하지 못하는 사이 신종·변종 금융사기는 급증하고 있다. 신·변종 금융사기는 지난해 10월 296건에서 올 3월 736건, 5월 1173건 등으로 가파르게 증가하고 있다. 특히 20만~30만원의 소액결제로 이어지는 스미싱은 종류가 한층 다양해지고 있다. 보안업체 안랩의 조사 결과에 따르면 지난해 말까지 스미싱 악성코드는 매월 1~10개였지만 올 들어 1월 68개, 2월 174개, 3월 262개, 5월 345개, 8월 725개로 폭증했다. 지난해 발견된 스미싱 코드는 29건에 불과했지만 올해는 8월까지 총 2433개로 집계돼 84배가량 증가했다. 이민영 기자 min@seoul.co.kr 이성원 기자 lsw1469@seoul.co.kr
  • 北 악성코드 삽입 도박프로그램 반입

    인천경찰청은 29일 중국에서 활동하는 북한 공작원과 접촉해 악성코드가 삽입된 도박 프로그램을 국내에 반입한 혐의(국가보안법 위반)로 최모(36)씨를 구속했다. 경찰에 따르면 최씨는 북한 정찰총국 산하 공작원인 강모(29)씨와 중국에서 직접 만나거나 이메일을 주고받으면서 불법 사행성 프로그램 제작을 의뢰하고 개발비 명목으로 수백만 원을 제공한 혐의를 받고 있다. 또 프로그램을 국내에 반입하는 과정에서 강씨의 요구에 따라 자신의 주민등록증·여권·은행통장 등 인적사항을 도용할 수 있도록 편의를 제공한 혐의로 받고 있다. 경찰은 최근 인터넷을 이용한 도박 프로그램이 유행한다는 점을 악용해 이 같은 범행이 이뤄진 것으로 보고 있다. 경찰 관계자는 “북한에서 제작 반입된 도박 프로그램은 해킹을 목적으로 하는 악성코드가 삽입된 것으로 확인됐다”면서 “이 같은 악성코드에 감염된 PC는 디도스 공격 등 북한의 각종 사이버 테러에 활용될 위험이 있다”고 말했다. 한상봉 기자 hsb@seoul.co.kr
  • 경찰 사칭 ‘스미싱 문자’ 주의…전화번호 보니 ‘헉’

    경찰 사칭 ‘스미싱 문자’ 주의…전화번호 보니 ‘헉’

    경찰 사칭 스미싱 주의 최근 경찰 출석요구서로 위장한 스미싱 문자 메시지가 확산되고 있어 네티즌의 주의가 요구된다. 경찰 측도 ’경찰 사칭 스미싱’에 주의하도록 권고하고 있다. 25일 전남 순천경찰서에 따르면 전날 오후 11시쯤 경찰 긴급출석요구서를 사칭한 스미싱(문자 메시지를 이용한 휴대폰 해킹) 문자 메시지가 대량 전송됐다. 이 메시지에는 “[순천경찰서]OOO님 사건번호(13-093157) 관련 긴급출석요구서/내용확인”이라는 문구와 함께 인터넷 주소 링크가 제공됐다. 그러나 해당 링크를 클릭하면 스마트폰에 악성코드가 자동으로 설치돼, 휴대전화 소액결제나 금융정보 유출이 우려되는 것으로 확인됐다. 순천경찰서 측은 이에 대해 “(순천경찰서 교통초소 전화번호가 맞지만 서에서는 해당 문자를 보낸 사실이 없다”고 밝혔다. 네티즌들은 “경찰 사칭 스미싱 문자 주의해야 할 듯”, “경찰 사칭 스미싱 몰랐는데 앞으론 주의해야겠다” 등 다양한 반응을 보이고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 진화하는 피싱 수법…이번엔 티켓링크 사칭 “안내 문자 도착했을 경우엔”

    진화하는 피싱 수법…이번엔 티켓링크 사칭 “안내 문자 도착했을 경우엔”

    온라인 예매 사이트인 ‘티켓링크’를 사칭한 피싱이 늘어 소비자들에 주의가 요구되고 있다. 티켓링크 측도 홈페이지와 모바일 앱 등에 공지사항을 통해 주의보를 내리는 등 대처에 나섰다. 20일 티켓링크에 따르면 티켓링크를 사칭한 결제 청구 금액 안내를 통해 악성코드를 설치하려는 시도가 발생하고 있는 것으로 나타났다. 티켓링크는 ‘XXX님, 4만 9800원 익월요금 합산청구 결제내역 확인 www.ticketlink.co.kr’이나 ‘XXX님 4만 9800원 익월요금 합산청구 결제내역 확인 m-ticketlink.co.kr’ 등의 문자를 받으면 링크된 주소를 누르지 말고 바로 삭제해야 한다고 권고했다. 또 만약 링크된 주소를 눌러 접속했더라도 프로그램 설치 안내가 나오면 이를 실행하지 말고, 설치됐다고 판단되는 경우 즉시 한국인터넷진흥원(KISA) 홈페이지에서 전용 백신을 내려받아 실행할 것을 당부했다. 최근 프로야구, 프로축구를 비롯해 주요 전시회 티켓을 예매할 수 있는 티켓링크의 특성상 이용자들이 무심결에 링크를 누를 수 있어 소비자들의 피해가 우려된다. 티켓링크 측은 “티켓링크는 청구 예정 금액에 대해 안내를 하지 않고 있으며 익월 합산 청구 방식을 사용하지 않고 있다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘내란음모 소환서’ 문자 스미싱 조심

    ‘내란음모 소환서’ 문자 스미싱 조심

    이석기 통합진보당 의원 등에 대한 내란음모 혐의 수사가 진행 중인 가운데 이를 이용한 금융사기 문자 메시지가 나돌고 있어 주의가 요구된다. 17일 경찰청과 국가정보원에 따르면 최근 ‘[국정원]내란음모로 인한 소환서 발부되었습니다 내용확인 rort.tk/gid’라는 내용의 휴대전화 문자 메시지가 유포되고 있다. 메시지에 포함된 링크를 클릭하면 스마트폰 배경화면에 깔리면서 악성파일이 다운로드된다. 경찰은 이 메시지가 악성코드를 통해 금융·개인정보를 빼내거나 소액결제 인증번호를 받아내 돈을 가로채는 스미싱 사기일 가능성이 크다고 보고 있다. 경찰 관계자는 “문자메시지는 수신 여부가 확인되지 않아 잘 사용하지 않고 설령 이를 이용해 출석을 요구하더라도 담당 관서와 담당자 이름, 연락처를 표기할 뿐 링크를 걸진 않는다”며 “이 같은 문자는 금융사기”라고 주의를 당부했다. 국정원도 지난 14일 홈페이지에 공지사항을 띄워 “국정원 111 콜센터와 홈페이지를 통해 휴대전화 문자 메시지 관련 문의가 쇄도하고 있다”면서 “국정원에서는 이와 같은 메시지를 발송하지 않았다”고 밝혔다. 윤샘이나 기자 sam@seoul.co.kr
  • 청첩장·돌잔치 문자 사기 이어 ‘법원 스미싱’까지 등장

    청첩장·돌잔치 문자 사기 이어 ‘법원 스미싱’까지 등장

    돌잔치 문자 사기에 이어 ‘법원 스미싱’ 메시지까지 등장해 스마트폰 이용자들의 주의가 요구되고 있다. 지난 10일 오후 상당수의 스마트폰 이용자들에게 “[서울지방법원]민사소송으로 인한 소환서 발부되었습니다. 내용확인”이라는 메시지가 전송됐다. 메시지에 포함된 인터넷 주소를 누르면 ‘court.apk’라는 파일이 다운로드된다. 아직 구체적으로 확인되지 않았지만 개인정보를 빼내거나 이용자가 모르는 사이 소액결제가 이뤄지는 등의 피해가 있을 것으로 추정된다. 또 연락처에 등록된 사람들에게 같은 내용의 문자메시지를 보내는 악성코드가 숨겨져 있을 가능성도 있다. 이와 비슷한 형태로 “[알리미] 형사소송건으로 인한 법원출석서가 발부되었습니다. 내용확인”이라는 내용의 문자메시지도 최근 며칠새 널리 전송된 것으로 알려졌다. 이러한 메시지는 최근 사회적 문제가 되고 있는 스미싱의 또 다른 변종으로 보인다. 스미싱이란 문자메시지(SMS)와 피싱(phishing·금융사기)의 합성어로 문자메시지를 이용한 휴대전화 해킹 기법 및 이를 이용한 사기 범죄를 뜻한다. 이밖에도 최근 결혼 청첩장, 돌잔치 초대장 등을 가장한 스미싱 메시지들이 대량으로 전송돼 문제가 됐다. 스미싱 피해를 예방하려면 각 통신사 고객센터 및 홈페이지를 통해 소액 결제를 원천적으로 차단하거나 결제금액을 제한하는 것이 좋다. 그리고 가능하면 출처가 확인되지 않는 인터넷 링크는 클릭하지 않도록 해야 한다. 또 스마트폰용 백신을 설치해 검사 및 치료를 주기적으로 해줘야 한다. 온라인뉴스부 iseoul@seoul.co.kr
  • 꼼짝마! 파밍 사이트

    꼼짝마! 파밍 사이트

    미래창조과학부와 한국인터넷진흥원은 최근 급증한 파밍 피해를 막기 위해 파밍 사이트 접속 시 경고창을 띄우고 자동으로 접속을 차단하는 ‘파밍 사이트 알리미 서비스’를 제공한다고 10일 밝혔다. 파밍은 컴퓨터에 악성코드를 감염시켜 정상 사이트 접속을 시도하더라도 가짜 사이트로 접속시켜 금융거래 정보 등을 탈취하는 신종 사기 수법이다. 파밍 사이트는 정상 사이트로 똑같은 모양으로 꾸며져 있어 이를 눈치채지 못한 이용자들이 피해를 입는 경우가 많다. 미래부는 금융위원회, 이동통신 3사와 손잡고 파밍 알리미 시스템을 구축했다. 우선 시스템은 경찰청, 대검찰청 등 주요 정부기관과 200여개 금융사 사이트에 적용됐다. 이에 따라 관련 사이트 이용자들은 악성코드 때문에 가짜 사이트로 접속하더라도 접속 순간에 알림 경고창이 자동으로 뜨고 접속이 차단돼 안심할 수 있다. 경고창이 보일 경우 백신을 다운받아 악성코드를 치료해야 정상 사이트 접속이 가능하다. 백신은 보호나라 홈페이지(www.boho.or.kr)에서 무료로 다운받을 수 있다. 강병철 기자 bckang@seoul.co.kr
  • 영화표 준다더니 돈 빼가… 스마트폰 악성코드 기승

    올 상반기 PC와 모바일을 대상으로 한 악성코드가 예년에 비해 더 많아지고 악랄한 형태로 진화한 것으로 나타났다. 보안업체 안랩에 따르면 V3모바일에 추가된 모바일 악성코드는 올 상반기에만 총 67만여건으로, 지난해 1년간 접수된 악성코드 26만여건을 벌써 훌쩍 뛰어넘었다. 특히 상반기에 접수된 악성코드 유형 중에는 ‘트로이 목마’가 가장 많았다. 이는 사용자 모르게 사용자의 개인정보를 빼내거나 과금을 유발하는 형태로 전체 유형 중 절반 가까이나 됐다. 지난해까지는 애플리케이션(앱)이 실행되지 않은 상태에서도 광고를 강제로 노출하는 ‘유해 가능 프로그램’(PUP)이 가장 많았던 것과 비교하면 악성코드의 활용이 더욱 악의적인 형태로 변한 것이다. 안랩은 또 국내 스마트폰 사용자만을 노린 악성코드도 지속적으로 발견되고 있다고 전했다. 이런 악성코드는 국내에서 상용화된 스마트폰 관련 서비스를 분석하고 그 취약점을 노린 경우다. 개인정보를 바탕으로 외식·영화 쿠폰을 가장한 문자를 보내고 소액결제를 유도하는 등의 방식이 대부분이다. 올 상반기에는 15종의 악성코드가 국내 사용자를 대상으로 전파됐는데 이 중 12종은 새로 발견된 것들이다. 안랩 관계자는 “최근에는 인터넷 뱅킹 정보 탈취형 악성코드와 온라인 게임 계정 탈취형 악성코드가 결합해 금전적 이득을 극대화하는 양상을 보이고 있다”며 “정식 보안 업데이트와 보안 솔루션을 통해 지속적으로 주의를 기울여야 한다”고 조언했다. 강병철 기자 bckang@seoul.co.kr
  • ‘오유’ 클릭만 해도 감염…좀비 PC 10만대 만든 20대

    서울 강남경찰서는 악성코드가 담긴 글을 인터넷 게시판에 올린 혐의(정보통신망법 위반)로 김모(20)씨를 구속했다고 2일 밝혔다. 경찰에 따르면 김씨는 지난해 11월 15일 인터넷 사이트 ‘오늘의 유머’ 게시판에 ‘19’라는 제목의 악성코드가 깔린 글 3500개를 게시한 혐의를 받고 있다. 김씨가 올린 글에는 디도스(DDoS·분산서비스거부) 공격을 할 수 있는 스크립트 명령이 담겨 있어 클릭만 해도 바로 감염돼 컴퓨터 작동이 멈춘 것으로 조사됐다. 게다가 클릭과 동시에 똑같은 제목의 글이 자동 생성되게 해 해당 게시물의 조회 수가 순식간에 불어난 것으로 나타났다. 경찰은 당시 이 글을 열어 봤다가 악성코드에 감염된 피해자가 사흘간 10만명에 이른 것으로 추정했다. 김씨는 그동안 인터넷 프로토콜(IP) 추적을 피하려고 외국에 있는 ‘프락시’(컴퓨터 시스템의 일부 기능을 다른 것이 임시로 대행) 서버를 통해 글을 올린 것으로 드러났다. 홍콩에서 숨어 지내던 김씨는 지난달 23일 입국하다 인천공항에서 붙잡혔다. 김씨는 경찰 조사에서 범행 사실을 시인하면서도 이른바 ‘좀비 PC’로 디도스 공격을 몇 차례 했는지, 공범이 누구인지 등에 대해서는 진술을 거부한 것으로 전해졌다. 경찰은 김씨의 은행 계좌에서 수천만원이 입금된 정황을 발견해 계좌 추적 등을 통해 배후 인물을 추적하고 있다. 윤샘이나 기자 sam@seoul.co.kr
  • “오빠 벗은 몸 보고 싶어” 화상채팅女 말에 속아…

    “오빠 벗은 몸 보고 싶어” 화상채팅女 말에 속아…

    화상채팅으로 음란행위를 유도한 뒤 동영상을 유포하겠다고 협박해 돈을 갈취하는 신종 꽃뱀이 기승을 부리고 있다. 29일 새벽 1시, 서울시 송파구에 사는 A(27)씨가 허겁지겁 경찰서를 찾아왔다. A씨는 이날 자정쯤 휴대전화 화상채팅 앱을 통해 중국인으로 추정되는 한 여성과 대화를 나눴다. 이 여성은 A씨를 “오빠”라고 부르며 관심을 보였다. A씨 또한 여성의 관심이 싫지는 않았다. 대화가 점차 노골적으로 변하면서 여성은 A씨 앞에서 한겹 한겹 옷을 벗기 시작했다. 이런 채팅이 대부분 그렇듯 “오빠의 벗은 몸도 보고 싶어”라는 유혹도 빼놓지 않았다. 한창 혈기왕성한 나이인 A씨는 바지는 물론 속옷까지 벗고 자신의 성기를 보여줬다. 한창 끈적한 시간을 즐기던 중 문제가 생겼다. 갑자기 소리가 나오지 않는 것이었다. 여성은 “음성지원 프로그램을 따로 받아야 한다”면서 한 인터넷 주소를 알려줬다. 몸이 달은 A씨는 주소를 따라 들어가 프로그램을 다운로드 받았다. 하지만 이 모든 것은 여성의 ‘작전’이었다. 소리가 안 들렸던 것은 음성지원에 문제가 생긴 것이 아니라 그저 소리를 꺼버린 것 뿐이었다. A씨에게 알려준 사이트는 역시나 휴대전화 해킹용 악성코드가 담긴 사이트였다. 악성코드가 A씨의 휴대전화에 깔리자 갑자기 여성의 태도가 변했다. “오빠”라는 살가운 호칭은 온데간데 없이 A씨는 졸지에 “사장님”이 돼버렸다. ”사장님. 앞으로 20분 안에 알려드리는 계좌로 100만원을 송금하셔야 합니다. 안 그러면 주소록에 있는 사람들한테 지금까지 한 채팅 내용과 동영상을 보내겠습니다” A씨는 바로 경찰서를 찾았지만 결국 해결책을 찾을 수 없었다. 이 여성은 결국 A씨의 알몸이 찍힌 음란영상을 A씨의 지인들에게 보내버렸다. A씨의 휴대전화 주소록에 저장된 사람은 700여명에 이르렀다. 결국 A씨는 경찰 조사를 받으면 지인들에게 일일이 해명해야만 했다. 경찰 관계자는 “같은 채팅 사이트를 이용한 똑같은 수법의 사기 사건이 송파경찰서에만 2∼3건 더 접수됐다”면서 “이러한 신종 사기 피해가 부쩍 늘고 있으니 휴대전화 화상 채팅을 할 때 유의해야 한다”고 당부했다. 맹수열 기자 guns@seoul.co.kr
  • 해커들, 한국 외교문서 노린다

    외교부와 재외공관을 표적으로 한 해킹 시도가 최근 4년 동안 2배 이상 급증한 것으로 나타났다. 외교부에 대한 해킹 시도에는 원천 공격지가 북한으로 의심되는 사례가 있는 것으로 파악됐다. 23일 외교부에 따르면 올해 3월까지 외교부 웹서버와 재외공관 홈페이지를 대상으로 한 사이버 공격 시도가 1027건에 달했다. 연도별로는 2009년 1309건이었던 사이버 공격 시도는 2010년 1941건, 2011년 2686건, 지난해 2381건으로 매년 늘고 있다. 올해 말까지 4000여건에 이를 것으로 추정된다. 외교부 직원들의 이메일 계정으로 수신되는 악성 메일도 크게 늘어난 것으로 확인됐다. 2009년 24건에 불과했던 악성 메일은 올해 1분기에는 144건으로, 정보 탈취를 위한 악성코드가 숨겨진 경우도 있었다. 사이버 공격의 대부분은 외교부 홈페이지와 웹서버에 대한 해킹 시도 등으로 파악됐다. 국내외 해커들이 웹서버나 홈페이지의 취약점을 탐색하는 ‘스캐닝’ 기법이 대부분이지만 일부 공격의 경우 외교문서를 훔치려는 의도가 있는 것으로 파악된다. 2008년에는 주미 한국대사관 홈페이지가 해킹으로 인해 변조되는 사건이 발생하기도 했다. 외교 기밀이 보관되는 외교정보망의 경우 인터넷망과 연결돼 있지 않기 때문에 해커들이 외교 기밀을 빼가는 건 불가능하다는 게 외교부의 설명이다. 국방부도 인터넷과 국방전산망을 분리해 운영하고 있다. 외교부는 원천 공격지가 북한으로 의심되는 일부 사례의 경우 국가정보원과 공동 대응했던 것으로 전해졌다. 외교부는 또 장관 주재의 실·국장회의에는 스마트폰을 활용한 원격 도청을 차단하기 위해 회의장에는 스마트폰을 갖고 들어갈 수 없도록 조치하고 있다. 안동환 기자 ipsofacto@seoul.co.kr
  • “6·25 사이버 테러도 北의 소행”

    지난달 25일 청와대를 비롯해 정부기관, 언론사 등 69곳에서 동시에 발생한 ‘6·25사이버테러’의 주체가 북한인 것으로 결론났다. 2011년 3·4디도스 공격, 농협 금융망 해킹, 올해 3·20사이버테러 등에 이어 또다시 북한 공격에 뚫린 셈이다. 6·25사이버테러 사건의 분석을 맡은 민·관·군 합동대응팀은 16일 미래창조과학부에서 설명회를 열고 “이번 공격 수법이 기존 북한의 해킹 수법과 일치한다”고 밝혔다. 대응팀은 공격 피해 장비와 공격 경유지 등에서 수집한 악성코드 82종, PC 접속기록(로그), 인터넷주소(IP) 등을 과거 북한의 대남 해킹 자료와 비교·분석해 이 같은 결론을 내렸다고 설명했다. 공격은 최소 5개월 전부터 준비됐던 것으로 분석됐다. 북한은 국내 파일 공유 사이트, 웹하드 서비스 등을 사전에 해킹해 공격 거점으로 삼았다. 특히 다수 기관을 일시에 공격하고, 해외로부터의 서비스 응답으로 공격을 위장하거나 IP를 숨기는 등 진화된 공격 수법을 사용했다. 북한의 IP는 2개가 발견됐다. 해커는 로그를 삭제하고 하드디스크를 파괴했으나 복구 과정을 통해 이를 확인했다. 전길수 한국인터넷진흥원 침해사고대응단장은 “정보기관에서 보유하고 있던 북한 IP 대역과 일치하는 주소”라며 “어떤 목적으로 사용됐는지, 북한 IP 외에 총 몇개 IP가 발견됐는지는 보안 문제 때문에 밝히기 어렵다”고 말했다. 공격에 사용된 IP 주소는 북한 외 다른 국가의 것도 상당수 있는 것으로 알려졌다. 서버를 다운시키기 위해 시스템 부팅영역(MBR)을 파괴, 시스템 파일 삭제, 공격 상황 모니터링을 한 수법, 사용한 악성코드 문자열의 특징도 3·20사이버테러와 같았다. 분산서비스거부(DDos) 공격에 사용한 악성코드도 3·20 때 발견된 악성코드의 변종 형태인 것으로 분석됐다. 대응팀은 그러나 개인정보 유출의 경우는 언제 일어난 것인지 파악하지 못했다. 전 단장은 “개인정보는 공격 때 유출된 것인지, 사전 준비 과정에서 유출된 것인지 확실치 않다”고 말했다. 이번 공격이 또 북한 소행이라는 결론이 나옴에 따라 정부의 향후 대응에 관심이 쏠리고 있다. 오승곤 미래부 정보보호정책과장은 “대응팀의 역할은 사고를 분석하고 그 결과를 밝히는 것뿐”이라며 “이를 바탕으로 정부가 어떻게 대응할지는 정확히 단정할 수 없다”고 못 박았다. 한편 대응팀에는 미래부, 국방부, 검찰, 국가정보원 등 18개 기관의 전문가들이 참여했다. 강병철 기자 bckang@seoul.co.kr
위로