찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-06
    검색기록 지우기
  • 불륜녀
    2025-12-06
    검색기록 지우기
  • 조경태
    2025-12-06
    검색기록 지우기
  • 로이킴
    2025-12-06
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    북한 해킹 조직 라자루스가 법원 전산망을 2년 이상 해킹한 것으로 드러났다. 경찰청 국가수사본부는 그제 국가정보원·검찰과 합동수사한 결과 초유의 법원 전산망 해킹으로 1014GB(1TB)의 자료가 유출됐고 내용이 확인된 자료는 개인회생 관련 4.7GB라고 밝혔다. 고화질 동영상 500시간 분량에 해당하는 유출 자료 중 0.5%만 내용이 확인됐다. 사법부가 북한 해킹 세력에 노출된 것도 경악할 일이지만 안일한 대응도 납득하기 어렵다. 법원은 지난해 2월 백신에 탑재된 악성코드를 탐지해 차단했다. 이후 포렌식 능력이 없으면서도 자체 대응에 그쳤고 합동수사는 언론 보도가 나온 뒤인 지난해 12월에야 시작됐다. 그사이 서버에 있던 유출 자료들은 지워졌고 해킹 경로는 확인되지 못했다. 합동조사 결과 해킹은 2021년 1월 7일 이전에 시작됐다. 법원 전산망에는 일반인은 물론 기업과 정부 부처, 금융당국 등 각종 기관에서 낸 수많은 자료가 모여 있다. 유출되면 악용될 수 있는 민감한 정보들이다. 북한이 수천 명의 해커로 무차별 해킹에 나섰음은 전 세계가 아는 사실이다. 지난달에는 라자루스 등 해킹 조직 3개팀이 방산업체 10여곳을 최소 1년 6개월간 해킹한 사실이 확인되기도 했다. 나날이 고도화하는 북한 해킹에 노출되지 않는다고 장담할 국가기관은 이제 없다. 해킹 피해를 확인하고 후속 조치를 마련하는 신속한 대응력이 중요하다. 법원은 10개월이나 지나 외부 도움을 요청한 까닭, 악성코드 감지로 해킹이 의심되는 상황에서도 서류를 삭제한 이유 등을 소상히 밝혀 다른 기관이 참고하게 해야 한다. 법원은 독립기관이더라도 사이버안보에서는 모든 국가기관이 연결돼 있다. 법원, 정부, 국회가 머리를 맞대고 사이버안보에 대한 국가 차원의 대응 전략을 강구해야 한다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 대다수 피해자는 어떤 정보가 유출됐는지조차 알 수 없게 됐다. 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험성이 크다는 지적도 나온다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 해킹 등으로 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 밝혔다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 자료 중 0.5%인 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 법원 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹 조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹 조직의 행동자금인 가상자산도 추적해 나가겠다”고 밝혔다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 전체 피해자 중 0.5%의 자료만 확인할 수 있다는 점도 문제다. 이런 민감 정보는 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험이 크다는 게 전문가들 지적이다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 설명했다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹조직의 행동자금인 가상자산도 추적해나가겠다”고 밝혔다.
  • ‘라인야후’ 사태에…여 “신중하게” vs 야 “중대외교 사안”

    ‘라인야후’ 사태에…여 “신중하게” vs 야 “중대외교 사안”

    일본 정부의 행정지도를 통해 촉발된 ‘라인야후 사태’와 관련해 여야가 국익과 우리 기업의 이익이 침해받지 않아야 한다면서도 정부의 대응에 대해 온도 차를 나타냈다. 네이버가 개발한 ‘라인’, 日 ‘국민 메신저’ 모바일 메신저 앱 ‘라인’은 국내의 ‘카카오톡’처럼 일본 내에서 ‘국민 메신저’로 간주된다. 라인을 운영하는 라인야후의 대주주는 A홀딩스인데, 네이버와 일본의 대표적 IT기업 소프트뱅크가 A홀딩스 주식을 각각 50%씩 보유하고 있다. 그러나 앞서 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염되면서 일부 내부 시스템을 공유하던 라인야후에서 개인정보 수십만건이 유출되는 사건이 발생했다. 이를 계기로 일본 총무성은 지난 3월 ‘라인야후가 시스템 업무를 위탁한 네이버에 과도하게 의존해 사이버 보안 대책이 충분하지 않다’고 지적하면서 ‘네이버와 자본 관계 재검토’를 포함한 경영 체제 개선을 요구하는 행정지도에 나섰다. 지난달 16일에도 라인야후가 마련한 사고 재발 방지책이 불충분하다며 2차 행정지도를 한다고 발표했다. 이에 업계와 국내에서는 일본 정부가 한국 기업이 개발한 라인을 자국 기업에 넘기려 하는 것 아니냐는 의혹을 제기하고 있다. 네이버는 2011년 6월 일본에서 라인 서비스를 출시한 이후 월간 활성 이용자(MAU)가 9600만 명에 달할 정도로 국민 메신저로 성장시켰으며 태국(5500만명), 대만(2200만명), 인도네시아(600만명)를 포함해 아시아 시장에서 2억명의 라인 이용자를 확보했다. 라인야후 지분 매각으로 아시아 시장에서 메신저, 인터넷은행, 캐릭터 사업 등을 키울 교두보를 잃을 수 있다. 與 “국익 반하는 행동 없도록 지원” 국민의힘은 12일 ‘라인 사태’에 대해 “국익과 우리 기업의 이익에 반하는 행동이 없도록 당이 지원하고 대화해나가겠다”고 밝혔다. 추경호 원내대표는 이날 오후 국회에서 열린 기자간담회에서 ‘라인 사태에 정부 대응이 미흡하다는 지적이 있다’는 질문에 이처럼 답했다. 그는 “정부가 일본 당국과 접촉하고, 네이버 등 우리 기업의 입장을 충분히 전달하며 일본 당국의 입장을 파악한 것으로 안다”며 “우리 기업의 이익에 반하지 않도록 나름대로 노력하는 것으로 안다”고 말했다. 추 원내대표는 “우리도 정부와 기업으로부터 (입장을) 신속히 들을 것”이라고 덧붙였다. 호준석 대변인은 논평에서 “기업의 자유는 그 어떠한 정치 외교적 갈등에 의해서도 침해받아선 안 된다”며 “만약 우리 기업이 특정 국가에서 차별적 대우를 받게 된다면 이를 바로 잡기 위해 최선의 노력을 다할 것”이라고 밝혔다. 호 대변인은 “우리 기업이 경제활동을 하는 데 있어 일본 정부 차원에서 편향된 시각을 기반으로 부당한 압박을 행사하고 있는 것으로 비치는 작금의 상황에 대해 국민의힘은 우려를 표한다”고 강조했다. 그러면서 “일본 정부는 ‘네이버 측에 직접적으로 지분 매각에 대한 압박을 가한 적이 없다’라고 주장했으니 추가적인 오해와 갈등이 발생하지 않도록 신중해야 할 것”이라며 “국민의힘과 윤석열 정부는 라인 사태의 원만한 해결을 위해 모든 노력을 다할 것”이라고 덧붙였다. 한편, ‘정부가 참담한 외교로 일본에 제대로 항의하지 못하고 있다’는 더불어민주당 비판에 대해 호 대변인은 “국익보다 당리당략을 우선시하는 정치”라고 지적했다. 호 대변인은 “우리 정부를 일방적으로 비난하고 또다시 반일 감정을 고조시키는 것으로 해결될 것은 아무것도 없다”며 “지금 같은 상황에서 정치권이 정치적 이익을 위해 반일 감정을 조장하는 등의 행위를 하는 것은 반드시 지양해야 한다”고 강조했다. 野 “과기부 발표, 유명무실…적극 대응해야” 반면 민주당은 국회 차원에서 라인야후 사태를 국익 침해로 규정하며 정부가 이를 중대 외교 사안으로 격상해야 한다고 촉구했다. 민주당 과학기술정보방송통신위원회 간사인 조승래 의원과 외교통일위원회 간사인 이용선 의원은 이날 오후 국회에서 기자회견을 열고 “일본 정부의 행태는 명백한 국익 침해이자 반시장적 폭거”라며 이같이 말했다. 조 의원은 “우리 국회는 과방위와 외통위를 비롯한 관련 상임위를 즉시 가동해 정부의 대책을 점검하고, 일본에 강력한 항의의 뜻을 전해야 한다”며 “필요하면 상임위 간 연석회의도 열어야 한다”고 강조했다. 조 의원은 “국민의힘 일각에서 이미 ‘상임위 소집은 하책’이라는 둥 발뺌하는 움직임을 보인다고 한다”며 “국민의힘은 조속히 상임위 개최에 협조하고, 국익 앞에 여야가 없다는 정도(正道)를 실천하기를 바란다”고 촉구했다. 이 의원은 회견 후 기자들과 만나 “다음 주부터는 낙선자들이 많은 상임위가 돼서 아마 만나기 어렵다는 반대 의견을 일차적으로 받은 바 있다”고 말했다. 조 의원도 “과방위 회의는 개최하기로 합의했는데 (국민의힘은) 현안 질의는 거부하고 법안만 처리하자고 얘기한다”며 “여당 위원장이 회의를 열기 어렵다면 사회권을 외통위는 이용선 간사님, 과방위는 제게 넘겨서 따질 것은 따지면 된다”고 말했다. 아울러 이들은 라인 사태를 양국간 중대 외교 사안으로 격상시켜 적극 대응하라고 정부에 촉구했다. 이 의원은 “이달 말 서울에서 개최될 한중일 정상회의 의제로까지 격상시켜야 할지는 모르겠지만, (라인 사태에 대해) 정부가 조용한 외교를 넘어서 적극적으로 나서지 않으면 안 된다”고 지적했다. 또 지난 10일 강도현 과학기술정보통신부 제2차관이 라인 사태를 두고 유감을 표명한 것에 대해서는 “내용 자체가 유명무실하고 수사적 수준인 것 같아서 보다 적극적으로 대응하기를 촉구하는 것”이라고 설명했다. 조 의원은 “우리 당 의원 중에서는 대사관을 항의 방문한다든지, 좀 더 강경하게 대응해야 한다는 목소리도 많다”며 “정부가 이런 사안이면 대사 초치한다든지 강력 조치를 할 수도 있는데 전혀 그런 일이 없다”고 질책했다.
  • 日라인야후, 네이버에 “지분매각” 공식 요구…‘韓의 오해’라더니

    日라인야후, 네이버에 “지분매각” 공식 요구…‘韓의 오해’라더니

    라인야후 결산설명서 “위탁처에 자본 변경 요구”소프트뱅크가 ‘지분 50% 이상 보유’를 목표로‘라인 아버지’ 신중호 CPO도 사내이사서 제외이사회 전원 일본인으로…“독립적인 경영체제”日정부 “자본 검토일 뿐 매각 아냐” 하루 만에 일본의 국민 소셜미디어(SNS) 라인야후가 한국 네이버에 자사 지분을 매각하라는 요구를 공식적으로 드러냈다. 라인야후 지분 3분의1을 소유한 소프트뱅크가 절반 이상을 갖도록 자본 개편을 추진하겠다는 계획인데, 현실화하면 네이버가 13년간 키워온 일본 거대 메신저 기업의 경영권을 잃을 수도 있다. 이데자와 다케시 라인야후 최고경영자(CEO)는 8일 라인야후 결산설명회에서 “대주주인 네이버와의 위탁 관계를 순차적으로 종료해 기술적인 협력 관계에서 독립을 추진하겠다”면서 “위탁처(네이버)에 자본의 변경을 강하게 요청하고 있다”고 밝혔다. 그는 “거버넌스(기업 경영) 관점에서 소프트뱅크가 (지분) 과반을 차지하도록 자본 구성 재검토를 요청했다”고도 했다. 이어 “네이버와 소프트뱅크가 협의 중이라고 알고 있으며 구체적인 언급은 삼가겠다”며 말을 아꼈다. 라인야후의 최대 주주는 64% 지분을 가진 A홀딩스로, 네이버와 소프트뱅크가 A홀딩스 지분을 절반씩 갖고 있다. 네이버의 라인야후 지분은 약 8조원 규모(시가총액의 약 33%)로 그 절반 이상을 소프트뱅크에 넘겨야 자본 구성 목표를 달성할 수 있다. 이데자와 CEO는 손정의(일본명 손 마사요시) 소프트뱅크 회장이 “이건(행정지도) 굉장히 중요한 사태라서 최우선으로 해내야 한다”고 말했다고 전했다. 니혼게이자이신문은 “소프트뱅크가 네이버로부터 일정 규모의 A홀딩스 주식을 추가로 취득하는 방안이 나오고 있다”고 했다. 라인야후는 네이버 지분 정리에 앞서 신중호 라인야후 최고상품책임자(CPO)를 사내이사에서 배제하며 본격적인 네이저 지우기에 나섰다. 이데자와 CEO는 이날 신 CPO가 오는 6월 주주총회에서 이사직에서 공식적으로 물러나 서비스 개발 등의 업무에만 집중할 것이라고 설명했다. 신 CPO의 경영 배제는 개인정보 유출 사태에 대한 경질로 해석된다. 라인야후 이사회의 유일한 한국인이었던 신 CPO가 물러나면서 앞으로 라인야후 이사회는 전원 일본인으로 구성된다. 라인야후는 기존 사내이사 4명에 사외이사 3명이던 이사회를 사내이사 2명에 사외이사 4명 체제로 바꿨다. 외부 감시 기능을 강화하겠다는 의도인데 대신 이데자와 CEO와 소프트뱅크 측 인사인 가와베 겐타로 회장은 사내이사직을 유지했다.라인 개발을 주도해 ‘라인의 아버지’로 불린 신 CPO는 카이스트 전산학과 출신으로 연구개발정보센터(현 한국과학기술정보연구원) 연구원을 거쳐 검색엔진 업체 ‘첫눈’을 창업했고, 2006년 이를 인수한 네이버에 합류했다. 2008년 네이버가 일본 검색엔진 시장에 진출할 당시 사업을 총괄하다가 2011년 라인 개발을 맡아 성공적인 출시와 성장을 이끌었다. 2019년 4월부터 라인 공동대표로 일했으며, 2021년 Z홀딩스 공동대표(최고제품책임자)로 취임했다. 이날 라인야후의 결산설명회에는 신 CPO도 참석했다. 그는 “안심·안전하며 글로벌 수준의 서비스를 제공하는 게 내 역할”이라고 강조했다. 네이버와 소프트뱅크의 지분 매각 논의의 시작은 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 대규모 개인정보 유출이 발생한 시점으로 거슬러 올라간다. 이 문제로 일본 총무성은 지난 3월과 4월 두 차례에 걸쳐 라인야후에 대책 마련을 요구하며 행정지도에 나섰다. 일본 정부가 사기업에 행정지도만 연이어 두 차례 한 것은 이례적이었다. 특히 총무성은 두 번째 행정지도 때 ‘자본 관계 재검토’를 지시했고 사실상 네이버의 지분 매각을 요구하는 것으로 해석되면서 문제가 커졌다. 라인야후의 공식 발표 이후에도 네이버는 별다른 입장을 내놓지 않았다. 지난 3일 네이버 1분기 실적 발표 콘퍼런스콜에서 최수연 네이버 대표가 밝힌 “중장기적 전략 관점에서 결정할 것”이라는 입장에서 바뀐 게 없다는 설명만 되풀이했다. 당초 업계에선 여기서 말하는 중장기적 전략을 라인야후를 통한 글로벌 사업 전략으로 해석해 지분 매각을 하지 않는 방향으로 소프트뱅크와 협의하고 있을 가능성이 높다고 전망했다. 행정지도 자체는 법적 구속력이 없다는 점도 이러한 전망에 힘을 실었다.그러나 라인야후 측이 “모회사 자본 변경에 대해 강하게 요청하고 있다”고 밝힌 만큼 네이버가 소프트뱅크에 일부 지분을 매각할 가능성 역시 대두되는 실정이다. 이 경우 네이버의 글로벌 사업 전략은 큰 타격을 입게 되는데, 라인은 일본뿐만 아니라 태국, 대만 등 2억명이 넘는 이용자를 가진 글로벌 메신저이기 때문이다. 일부 지분을 매각할 시 메신저를 중심으로 간편 결제, 배달, 웹툰 등 시장 영향력을 강화하려 한 네이버의 계획에 차질이 불가피하다. 이 때문에 네이버 내부에서도 일본 정부의 요구를 수용할 경우 다른 해외 국가에서도 유사한 상황에 직면할 수 있다는 판단에 지분 조정을 반대하는 목소리가 있는 것으로 전해진다. 다만 지분 매각을 통해 조 단위의 자금을 확보할 경우 추가적인 인수합병(M&A)을 통해 새로운 성장동력을 모색할 가능성도 있다. 앞서 네이버는 2022년 10월 북미 최대 개인 간 거래(C2C) 플랫폼인 ‘포시마크’를 인수해 올 1분기 흑자전환을 이뤄낸 바 있다. 안재민 NH투자증궈 연구원은 “네이버가 라인야후와 연결고리를 유지한 채 2대 주주로 내려올 가능성이 높다고 판단한다”먼서 “사업적 관계는 유지하면서 네이버가 몇조원의 현금을 확보해 자사주 매입이나 배당, 추가 인수합병(M&A)을 추진한다면 주가에는 오히려 긍정적일 수 있다”고 전망했다. 한국 정부는 라인야후 사태의 당사자인 네이버가 일본에서 부당한 대우를 받지 않도록 적극 대응하겠다는 방침을 밝혔다. 박상욱 대통령실 과학기술수석은 이날 서울신문과의 통화에서 “정부의 최우선 목표는 네이버 등 한국기업이 해외 사업과 해외 투자에 있어서 부당한 대우를 받는 것을 막는 것”이라고 밝혔다. 대통령실은 다각도로 현 상황을 들여다보고 네이버와 소통하고 있다면서 기업 경영에 개입하지 않는 선에서 도움을 주겠다는 입장이다.
  • 日 정부 압박에 결국 굴복한 라인야후 “네이버 지분 매각 요청”

    日 정부 압박에 결국 굴복한 라인야후 “네이버 지분 매각 요청”

    한국 네이버가 결국 일본 정부의 압박에 일본의 국민 소셜미디어(SNS) 라인야후 지분을 소프트뱅크에 매각하는 방안을 논의하는 것으로 알려졌다. 대규모 개인정보 유출 사건으로 네이버가 사실상 일본 시장에서 퇴출되는 상황이다. 이데자와 다케시 라인야후 최고경영자(CEO)는 8일 “대주주인 네이버와 위탁 관계를 순차적으로 종료해 기술적인 협력 관계에서 독립을 추진할 것”이라고 밝혔다. 그는 이날 라인야후 결산설명회에서 일본 정부로부터 행정지도를 받은 개인정보 유출 문제에 대해 “진심으로 사과드린다”며 이같이 말했다. 이데자와 CEO가 말한 네이버와의 위탁 관계 종료는 지분 관계 정리를 의미한다. 그는 “위탁처(네이버)에 자본의 변경을 강하게 요청하고 있다”고 말했다. 이어 “네이버와 소프트뱅크가 협의 중이라고 알고 있으며 구체적인 언급은 삼가겠다”고 말을 아꼈다. 네이버는 일본 소프트뱅크와 함께 라인야후의 최대 주주인 A홀딩스 지분을 절반씩 갖고 있다. 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 개인정보 유출이 발생했다. 이 문제로 일본 총무성은 지난 3월과 4월 두 차례에 걸쳐 라인야후에 대책 마련을 요구하며 행정지도에 나섰다. 일본 정부가 사기업에 행정지도만 연이어 두 차례 한 것은 이례적이었다. 특히 총무성은 두 번째 행정지도 때 ‘자본 관계 재검토’를 지시했고 사실상 네이버의 지분 매각을 요구하는 것으로 해석되면서 문제가 커졌다.파문이 확산되자 전날 일본 정부 대변인인 하야시 요시마사 관방장관이 정례 기자회견에서 “행정지도 내용은 안전 관리 강화와 보안 거버넌스 재검토 등의 조치를 요구한 것”이라며 지분 매각을 압박한 것으로 해석하는 건 한국의 오해라는 식으로 수습에 나섰다. 하지만 라인야후가 네이버에 지분 매각을 요청하면서 결국 일본 정부의 압박이 사실이었음을 확인하게 된 셈이다. 이번 사태로 지분 매각 전 네이버의 라인야후 영향력도 줄어들게 됐다. 라인야후는 이날 신중호 라인야후 최고상품책임자(CPO)가 사내이사에서 물러난다고 공시했다. ‘라인의 아버지’라 불리는 신 CPO는 오는 6월 주주총회에서 이사직에서 공식적으로 물러나는데 개인정보 유출 사태에 대한 책임으로 경질된 것으로 보인다. 라인야후 이사회의 유일한 한국인이었던 신 CPO가 물러나면서 앞으로 라인야후 이사회는 전원 일본인으로 구성된다. 네이버와 라인야후의 부실한 경영 및 관리 시스템이 이번 사태의 원인을 제공했지만 윤석열 정부 들어 진전된 한일 관계가 경색되는 일로 작용할 수 있다는 우려가 나온다. 특히 한국 정부가 “네이버가 지원이 필요하면 지원하겠다”며 소극적으로 나서면서 한국 내 비판이 거센 상황이다. 전날 시민단체인 IT 공정과 정의를 위한 시민연대 준비위원회는 성명서를 내고 “외교부와 과학기술정보통신부가 네이버의 입만을 바라보면서 수수방관하고 있는 현실이 개탄스럽다”고 비판했다.
  • [속보] 라인야후CEO “네이버 위탁 순차적 종료…기술독립 추진”

    [속보] 라인야후CEO “네이버 위탁 순차적 종료…기술독립 추진”

    일본 총무성으로부터 ‘한국 네이버와 자본 관계를 재검토하라’는 행정지도를 받은 이데자와 다케시(出澤剛) 라인야후 최고경영자(CEO)는 8일 “네이버와 위탁 관계를 순차적으로 종료해 기술적인 협력관계에서 독립을 추진할 것”이라고 밝혔다. 이데자와 CEO는 이날 라인야후 결산설명회에서 일본 정부로부터 행정지도를 받은 정보 유출 문제에 대해 “진심으로 사과드린다”며 이같이 말했다. 앞서 지난해 11월 네이버 클라우드가 사이버 공격으로 인해 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 개인정보 유출이 발생하자, 일본 총무성은 올해 3월 5일과 지난달 16일 두 차례에 걸쳐 통신의 비밀보호 및 사이버 보안 확보를 위한 행정지도를 실시했다. 일본 정부는 두 차례의 행정지도에서 라인야후에 ‘네이버와 자본 관계 재검토’를 포함한 경영 체제 개선을 요구했다. 네이버와 소프트뱅크는 라인야후 대주주인 A홀딩스 주식을 50%씩 보유하고 있다. 이를 놓고 네이버로부터 라인야후 경영권을 빼앗으려는 것이 아니냐는 논란이 한국에서 일고 있다. 한편 ‘라인의 아버지’로 불리는 신중호 라인야후 대표이사 최고프로덕트책임자(CPO)는 라인야후 이사직에서 물러났다. 라인야후는 이날 공시를 통해 신 CPO가 이사직에서 물러난다고 밝혔다. 신 CPO는 이사직에선 물러나지만 CPO직은 그대로 유지한다. 라인야후 이사회의 유일한 한국인 이사인 신 CPO가 물러남에 따라, 앞으로 라인야후의 이사회는 전원 일본인으로 구성될 전망이다. 라인야후 측은 이번 이사회 개편에 대해 경영과 사업조직 간 분리차원이라고 설명했다.
  • [단독] ‘튀김소보로’ 성심당 “해킹” 당했다…경찰 수사 착수

    [단독] ‘튀김소보로’ 성심당 “해킹” 당했다…경찰 수사 착수

    ‘튀김소보로’와 ‘딸기시루’로 인기 폭발 중인 대전 성심당이 해킹을 당해 경찰이 수사에 나섰다. 대전경찰청 사이버범죄수사대는 최근 성심당 본사를 방문해 성심당몰 해킹 관련 조사를 벌였다고 7일 밝혔다. 해킹 후 사람들이 사이트에 들어가 접속하면 이상한 화면이 뜨자 성심당에 항의하기도 한 것으로 전해졌다. 성심당은 지난 3일 해킹을 당한 것으로 파악하고 있다. 해킹당한 성심당몰은 튀김소로보, 딸기시루 등 장기 보관이 어려운 제품을 제외한 전통 과자류 등을 온라인으로 판매하는 곳이다. 성심당몰 홈페이지에 ‘최근 성심당몰 사이트 안에서 피싱 사이트로 이동하는 악성 코드가 삽입된 정황을 확인해 조치 중이다. 현재 피싱 사이트 악성코드 삽입 외 개인정보 유출 정황은 없는 것으로 파악하고 있다. 상세한 해킹 발생 원인을 분석하고 있으니 지난 5일 오전 9시 이전 성심당몰 접속 후 뜬 피싱 사이트의 네이버 로그인 창에 아이디와 비밀번호를 입력한 고객은 ‘비번’ 변경을 부탁한다’고 적었다. 이에 대해 관련 전문가들은 “요즘 성심당에 고객들이 엄청 몰리니까 온라인 몰을 표적으로 공격한 것으로 보인다”면서 “빵 제조비법 등이 목적이 아니라 네이버 고객정보를 탈취하기 위해 사람이 많이 찾는 성심당몰을 노린 것 같다. 사람이 많이 있는 곳에 소매치기가 많은 것과 같은 이치일 것”이라고 말했다. 이어 “네이버의 개인 인증을 받을 수 있으면 금융범죄 등이 가능하기 때문”이라고 덧붙였다. 성심당 관계자는 “최근 들어 해킹 시도가 여러 번 있었으나 실제로 당한 것은 처음으로 안다”며 “최근 급성장해 주목받고 있지만 아직은 대기업처럼 해킹 예방 전문부서를 갖추지는 못하고 있다”고 밝혔다.성심당은 지난해 영업이익이 315억원으로 전년(154억원) 대비 두 배 이상 증가했다. 파리바게뜨를 운영하는 파리크라상(199억원)과 뚜레쥬르를 운영하는 CJ푸드빌(214억원) 등 제과 대기업의 영업이익을 크게 웃돌았다. 지난해 매출은 1243억원으로 전년(817억원) 대비 50% 넘게 늘었다. 프랜차이즈를 제외한 단일 빵집 브랜드 매출이 1000억원을 넘은 것은 처음이다. ‘딸기시루’ 판매가 크게 한몫했다. 1956년 대전역 앞 노점으로 시작한 성심당은 현재 대전에만 4개 지역에 판매점을 두고 운영하고 있다.
  • 北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    북한의 대표적 해킹 조직 3곳(라자루스·안다리엘·김수키)이 최근 무기·탄약·군사 장비 등 방산기술 탈취를 목표로 국내 방산업체 10여곳을 조직적으로 공격한 사실이 뒤늦게 확인됐다. 국내 방산업체가 83곳이라는 점을 감안하면 10분의1이 넘는 업체가 해킹 공격을 당한 것이다. 특히 피해업체 대부분은 경찰 수사 전까지 해킹당한 사실조차 알지 못했던 것으로 드러나 방산업계의 보안 관리가 허술하다는 지적이 나온다. 경찰청 국가수사본부 안보수사국은 2022년 10월부터 지난해 7월까지 방산업체 10여곳이 북한 해킹 조직에 기술 자료를 탈취당했다고 23일 밝혔다. 국수본 관계자는 “새롭게 변형된 악성 코드를 사용하면 기존의 백신 프로그램이 탐지하지 못해 (업체가) 해킹 사실을 모르는 경우가 있다”고 말했다. 일부 업체에는 악성 코드가 여전히 남아 있는 것으로 확인됐다. 최근까지도 기술 탈취 등 피해가 발생했을 가능성이 있다는 얘기다. 감염된 PC에서는 과거 북한 해킹 조직이 사용한 악성 코드가 발견됐고 2014년 한국수력원자력 해킹 공격 때 쓰인 IP 주소도 확인됐다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유출 여부는 밝히지 않았다. 그동안 북한 해킹 조직은 ▲김수키-정부 기관이나 정치인 ▲라자루스-금융기관 ▲안다리엘-방산업체나 군 등으로 역할을 나눠 공격을 펼쳤다. 하지만 이번엔 해킹 조직이 ‘방산기술 탈취’에 대거 동원된 것이다. 국수본 관계자는 “여러 조직이 총력전 형태로 공격한 정황이 드러난 것은 처음”이라며 “김정은 북한 국무위원장의 구체적인 지시가 있었을 것”이라고 추정했다. 북한 해킹 조직은 주로 방산업체를 직접 침투했지만 상대적으로 보안이 취약한 방산 협력업체나 서버 유지·보수업체 등을 먼저 해킹하기도 했다. 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 업체부터 공격했다. 이 회사 직원의 업무용 계정을 탈취한 뒤 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 지난해 4~7월 방산 협력업체에서 사용하는 그룹웨어 전자우편 서버를 해킹해 기술 자료를 빼낸 것으로 조사됐다. 국수본 관계자는 “통신 로그 보관 주기가 짧고 탈취 흔적이 삭제돼 전체적인 범행 기간은 특정하기 힘들다”고 말했다. 경찰은 방산업체뿐 아니라 방산 협력업체의 내외부망을 분리하고 직원 이메일 계정 등 비밀번호의 주기적인 변경과 해외 IP 차단 등을 권고했다.
  • 북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한의 대표적 해킹 조직으로 꼽히는 ‘라자루스’·‘안다리엘’·‘김수키’ 등 3개 조직이 최근 국내 방산업체들을 조직적으로 공격한 사실이 뒤늦게 드러났다. 피해 업체 대부분은 특별점검 시까지 해킹을 당했다는 사실을 알지 못했던 것으로 조사돼 보안 관리에 대한 우려가 제기된다. 23일 경찰청 국가수사본부 안보수사국은 국가사이버위기관리단과 공조해 수사한 결과 2022년 10월부터 지난해 7월까지 10여개 방산업체가 북한 해킹조직으로부터 기술자료를 탈취당한 사실이 확인됐다고 밝혔다. 감염된 PC에서 과거 북한 해커가 사용한 악성코드가 발견됐고, 2014년 한국수력원자력 공격 때 쓰인 IP 주소도 확인됐다. 경찰청·방위사업청·국가정보원이 방산업체들을 대상으로 지난 1월 15일부터 2월 16일까지 방산업체를 대상으로 특별점검을 진행한 결과, 일부 업체에선 악성코드가 남아 있어 최근까지 추가 피해가 발생했을 가능성도 열려있다. 국수본은 해외클라우드에서 탈취된 자료 파일 등을 통해 피해 기간을 추정했으나 통신 로그 보관 주기나 탈취 흔적 삭제 등을 이유로 전체적인 범행 기간이나 피해 규모는 파악하기 어렵다고 설명했다. 그동안 북 해킹조직인 김수키는 정부 기관이나 정치인, 라자루스는 금융기관이나 정부, 안다리엘은 방산업체나 군을 주로 공격한다고 알려졌다. 이들이 전방위적으로 방산기업이나 방산협력업체를 공격한 정황이 드러난 것은 처음이라는 게 경찰의 설명이다. 국수본 관계자는 “방산기술을 탈취하기 위해 여러 북한 해킹조직이 총력전 형태로 공격한 형태”라고 덧붙였다. 해킹 조직별로 주요 피해사례를 보면, 라자루스는 2022년 11월부터 A 방산업체의 직원 컴퓨터를 먼저 해킹한 뒤 외부망에 있는 중계·메일·웹서버로 악성코드를 퍼뜨렸다. 이 회사는 외부망과 내부망을 분리하고 있었지만, 테스트하기 위해 열어 둔 망 연계 시스템의 포트를 통해 내부망까지 침투해 개발팀 직원 컴퓨터 등 6대에 보관된 중요 기술 자료에 접근할 수 있었다. 라자루스는 이러한 자료를 회사 메일 서버 등을 통해 해외 클라우드 서버로 빼돌렸다. 또한 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 B 업체부터 공격하는 수법을 썼다. B 업체 직원이 포털 이메일과 같은 회사 업무용 계정을 쓰고 있는 허점을 파고들어 업무용 계정을 탈취한 뒤, 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 2023년 4월부터 7월까지 C 방산 협력업체로부터 기술자료를 탈취한 것으로 조사됐다. C 업체에서 쓰는 그룹웨어 전자우편 서버에는 이메일로 주고받은 대용량 첨부 파일이 저장돼 있었는데, 로그인하지 않고도 이 파일을 받을 수 있었다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유형 여부는 밝히지 않았다. 국수본은 방사청과 추가 피해를 예방하기 위해 협력하겠다는 계획이다. 방산업체뿐만 아니라 방산 협력업체에도 철저한 내·외부망 분리하도록 권고했다. 직원 이메일 계정 등 비밀번호는 주기적으로 변경하고 해외 IP도 차단하도록 당부했다. 그러면서 국수본 관계자는 “해킹된 사실만으로 방산업체를 수사할 수 없다”면서 “방사청에서 관련 법령에 따라 처리하게 될 것”이라고 덧붙였다. 국수본 관계자는 “방산기술을 대상으로 한 북한의 해킹 시도가 이어질 것으로 보인다”면서 “북한 등 해킹 조직에 대한 추적 수사를 지속하고 방위사업청, 국가사이버위기관리단 등 관계기관과 사이버 공격 동향 등을 적극 공유하겠다”고 강조했다.
  • ‘부산청년 기쁨두배’ 모방 사이트 등장…‘피싱 의심’ 경찰 수사

    ‘부산청년 기쁨두배’ 모방 사이트 등장…‘피싱 의심’ 경찰 수사

    청년이 목돈을 마련할 수 있도록 지원하는 ‘부산청년 기쁨두배 통장(부기 통장)’ 사업의 홈페이지를 모방한 웹사이트가 개설돼 경찰이 금융 범죄 가능성을 염두에 두고 수사에 나섰다. 부산경찰청에 따르면 최근 부산시로부터 특정 웹사이트가 금융 사기 등 범죄 목적으로 운영 중인지 확인해 달라는 접수하고 수사를 진행하고 있다고 17일 밝혔다. 부산시는 산하 공공기관인 부산경제진흥원과 운영 중인 부기통장 홈페이지(boogi2.kr)와 유사한 웹사이트 2곳이 발견됐다며 수사를 의뢰했다. 부기통장은 부산에 거주하는 18~34세 근로 청년이 매월 10만~30만원을 저축하면 해당 계좌에 부산시가 같은 금액을 입금해줘 목돈을 마련할 수 있도록 돕는 사업이다. 지난해의 경우 지원 대상 4000명을 모집했는데, 1만 8458명이 신청할 정도로 인기가 높았다. 부기통장 공식 홈페이지는 접속하면 ‘저축도 두배! 기쁨도 두배!’라는 문구와 함께 갈매기를 형상화한 부산시 공식 소통 캐릭터인 ‘부기’가 나온다. 모방 웹사이트는 같은 문구를 노출하면서 부기 대신 청룡 캐릭터가 나타난다. PC로 이 웹사이트에 접속하면 ‘가입 절차 간소화와 본인 인증 처리를 위해 모바일로 접속해달라’는 안내창이 뜬다. 모바일 접속을 유도해 휴대전화에 악성코드를 설치하는 등으로 방법으로 금융 범죄를 시도하는 것으로 의심할 수 있는 대목이다. 부산시 관계자는 “지자체의 지원을 받으려고 했던 청년들이 금융사기의 표적이 될 수 있다는 점을 우려해 경찰에 신속하게 신고했다”고 밝혔다. 현재 이 웹사이트는 모바일 기기로 접속이 불가능한 상태다. 부산경찰청 관계자는 “신고를 접수했을 때부터 모바일 접속이 불가능한 상태여서 악성코드 설치 여부는 확인할 수 없었고, 현재까지 접수된 피해 신고도 없다. 개설자 확인 등 수사를 진행 중이다”고 밝혔다.
  • 北해커 조직에 개인정보 털린 법원…대법, 1년 만에야 대국민 사과 발표

    北해커 조직에 개인정보 털린 법원…대법, 1년 만에야 대국민 사과 발표

    북한 해커조직 ‘라자루스’로 추정되는 집단이 국내 사법부 전산망에 침투해 주민등록초본 등 민감한 자료를 빼낸 것으로 확인됐다. 대법원 법원행정처는 수사기관으로부터 이 같은 조사 결과를 넘겨받고 대국민 사과문을 발표했다. 전산망 해킹을 인지한 지 1년 만이다. 우종수 경찰청 국가수사본부장은 4일 정례 기자간담회에서 “그간 라자루스의 범죄 패턴 등을 봤을 때 (사법부 전산망 해킹 사건은 라자루스의) 소행일 가능성이 높다”며 “국가정보원과 필요한 정보를 공유하고 있다”고 말했다. 이어 “어떤 경로로 침입했는지는 수사를 통해 규명해야 할 사항”이라고 밝혔다. 앞서 법원행정처는 지난해 2월 사법부 전산망에서 악성코드를 탐지해 삭제했다. 이후 보안 전문 업체에 분석을 의뢰한 결과 라자루스가 주로 사용하는 것과 유사한 기법의 악성코드로 파악됐다. 일각에선 라자루스가 수백 기가바이트에 달하는 사법부 전산망 내 자료를 빼 갔다는 의혹이 제기됐고 관계당국이 수사에 착수했다. 경찰의 발표가 나오자 천대엽 법원행정처장은 대법원 홈페이지에 “북한과 관련된 것으로 추정되는 공격 주체가 고도의 해킹 기법으로 사법부 전산망에 침입해 법원 내부 데이터와 문서를 외부로 유출했을 가능성이 높다는 사실이 확인됐다”며 “국민에게 심려와 불편을 끼친 데 대해 사과의 말씀을 드린다”는 입장을 냈다. 원호신 법원행정처 사법정보화실장도 법원 내부망(코트넷)에 글을 올리고 “유출을 시도한 파일 목록 일부를 복원하는 데 성공했다”고 밝혔다. 그는 “이 중에는 26개의 PDF 파일 문서도 포함돼 있는데 개인회생 및 회생 개시신청서가 대부분이고 주민등록초본과 지방세 과세증명서도 있다”고 설명했다. 이어 “개인정보보호위원회와 경찰에 신고하고 당사자에게 통지했다”며 “개인정보 유출이 확인될 경우 곧바로 보호조치를 취할 예정”이라고 덧붙였다. 법원행정처는 지난해 11월 해킹 시도 사실이 언론에 보도된 이후 침투 사실이 있었음을 일부 인정했다.
  • [알쓸금지]“마감임박! 이자 캐시백 신청하세요!” 보이스피싱입니다

    [알쓸금지]“마감임박! 이자 캐시백 신청하세요!” 보이스피싱입니다

    알쓸금지는 ‘알면 쓸 데 있는 금융지식’입니다. 경제기사 너무 어렵고 멀게 느껴지시나요. 알쓸금지에서는 소소하지만 실제 금융생활에 도움이 될 수 있는 알토란 같은 정보를 전하겠습니다. 최근 은행권이 ‘2조+α’ 규모의 민생금융 지원책을 본격적으로 집행하기 시작하자 보이스피싱이 기승을 부리고 있습니다. 이른바 ‘이자 캐시백’(이자환급)을 받고 싶으면 개인정보를 입력하라는 식으로 접근하는 것인데요, 결론부터 말하자면 은행권 민생금융 이자환급에는 별도의 신청절차가 없으므로 이러한 연락은 모두 ‘보이스피싱’입니다.금융감독원에 따르면 지난 5일부터 은행권이 취약계층에 대한 대출 이자 환급 등 민생금융 지원액을 집행하기 시작했습니다. 문제는 이를 악용한 보이스피싱 사례가 나타나고 있다는 것인데요, 실제 사기범들은 금융회사를 사칭해 이자 환급 신청 또는 조회를 빙자해 문자를 보내고 있습니다. 문자 내엔 ‘민생금융지원방안 안내’와 같은 문구를 넣어 신빙성을 보태기도 하고, ‘선착순 지급’, ‘한도 소진 입박’ 등의 자극적인 표현을 사용해 수신자로 하여금 얼른 신청을 해야한다는 마음을 갖게 합니다. 문자에 나온 링크를 클릭하면 어떻게 되는 걸까요? 악성코드에 감염돼 연락처나 사진 등 개인정보가 유출될 수 있습니다. 확인 차 전화를 걸어보는 사람도 있을텐데요, 이 경우 마치 금융회사 직원인 척 속여 오히려 계좌이체를 요구할 수도 있습니다. ‘이자 환급을 받으려면 기존 대출을 우선 상환해야 한다’면서 자금을 편취하는 수법도 있습니다. 앞서 언급했듯 은행권 이자 환급은 별도의 신청 절차가 없습니다. 은행이 알아서 대상자와 개별 환급액을 자체적으로 선정·계산한 후 입출급 계좌로 입금할 예정이기 때문이죠. 다만 오는 3월 중소금융권에서 시행할 3000억원 규모의 이자환급은 차주의 신청을 받을 예정이긴 합니다. 보이스피싱이 발생할 위험이 좀 더 있다고 할 수 있는데요, 기억해야 할 점은 중소금융권에서도 이자환급을 위해 대환대출이나 수수료를 요구하는 건 없다는 점입니다. 게다가 현재 전산시스템을 구축하고 있는 상황이니 벌써부터 중소금융권 이자 환급을 언급하는 곳들은 보이스피싱이라고 보는 게 현명합니다. 과거에도 정책자금지원을 빙자한 보이스피싱이 성행했습니다. 은행 직원을 사칭해 정책자금 지원을 통해 낮은 이자로 대환대출이 가능하다고 속여 대출을 신청하도록 유도하는데요, 공범이 기존 대출은행 직원으로 위장해 대환대출은 계약 위반으로 추심 절차가 진행될 수 있으니, 기존 대출금을 상환해야 한다고 속인 사례도 있습니다. 대출을 빙자한 보이스피싱 피해액은 올 1월 130억원으로 지난해 1월(27억원)과 비교하면 5배로 늘었습니다. 범죄 피해자가 되지 않으려면 본인의 휴대전화에 출처를 알 수 없는 앱이 설치되지 않도록 보안 설정을 강화하고, 앱을 다운받을 땐 플레이스토어나 앱스토어 등 공인된 마켓을 통해 다운 받아야 합니다. 휴대폰 업데이트를 미루는 분들도 많은데요, 최신 백신 프로그램을 설치하고 업데이트를 통해 실시간 감시 상태를 유지하는 것이 필요합니다. 무엇보다 중요한 건 제도권의 금융회사와 정부기관은 어떠한 경우에도 전화나 문자를 통해 개인정보를 수집하거나 금전을 요구하지 않는다는 점입니다.
  • 北, 도박 사이트 만들어 韓 범죄조직에 팔았다

    北, 도박 사이트 만들어 韓 범죄조직에 팔았다

    북한 노동당 39호실 소속 정보기술(IT) 조직이 국내 범죄조직에 수천 개의 도박사이트를 팔아 불법으로 외화를 벌어들인 사실이 국가정보원에 적발됐다. 국내 사이버도박 범죄의 배후에 북한이 관여한 사실이 드러난 건 처음이다. 국정원은 14일 “중국 단둥에서 활동 중인 ‘경흥정보기술교류사’가 15명의 조직원 분업 시스템을 갖추고 성인·청소년 대상 도박사이트를 포함해 각종 소프트웨어를 제작·판매해 매달 1인당 월 500달러(약 65만원)씩 평양에 상납했다”고 밝혔다. 경흥은 북한 통치자금 관리기구인 39호실 산하 조직으로, 체류지는 조선족 대북사업가가 소유·운영하는 중국 단둥시 펑청 소재 ‘금봉황 복식유한공사’라는 의류공장의 기숙사로 확인됐다. 북한 노동자의 해외 파견이나 고용을 금지한 유엔 안전보장이사회의 대북 제재 결의 2397호를 우회하기 위해 경흥 소속 조직원들은 중국인 신분증을 위조하고 IT 업계 종사자의 경력증명서를 도용해 일감을 수주했다. 이들은 사이트 제작에 건당 5000달러(650만원)를, 유지·보수 명목으로는 월 3000달러(400만원)를 받은 것으로 조사됐다. 사이트 개발 대금은 중국인 명의 은행 계좌나 한국인 사이버 도박 조직의 차명계좌 등을 통해 송금받았다. 이들은 도박사이트 관리자 권한을 갖고 회원 개인정보를 빼내거나 자동 베팅하는 ‘오토 프로그램’에 악성코드를 심어 정보를 탈취한 것으로 확인됐다. 한국인 개인정보 1100여건을 데이터베이스화해 판매하려 했던 정황도 드러났다. 경흥에 수천 개의 도박사이트 제작을 의뢰해 수조 원대 소득을 올린 국내 범죄 조직은 이들이 북한 출신임을 알면서도 제작 비용이 저렴하고 한국어 소통이 가능하다는 이점 때문에 거래를 유지한 것으로 보인다. 국정원은 “최근 국내에서 심각한 사회문제가 되는 사이버 도박 범죄의 배후에 북한이 깊숙이 개입해 있다는 구체적인 증거가 최초로 공개된 것”이라고 의미를 부여했다.
  • 국정원 “국내 사이버 도박 웹사이트 배후에 北 불법 외화벌이 IT 조직”

    국정원 “국내 사이버 도박 웹사이트 배후에 北 불법 외화벌이 IT 조직”

    북한 노동당 39호실 소속 IT조직 ‘경흥’대북 제재 피하려 신분증·경력 등 위조北 제작 사이트로 韓 조직 수조원 수익 북한 노동당 39호실 소속 정보기술(IT) 조직이 국내 범죄조직에 수천개의 도박사이트를 팔아 불법으로 외화를 벌어들인 사실이 국가정보원에 적발됐다. 국내 사이버도박 범죄의 배후에 북한이 관여한 사실이 드러난 건 처음이다.국정원은 14일 “중국 단둥에서 활동 중인 ‘경흥정보기술교류사’가 15명의 조직원 분업 시스템을 갖추고 성인·청소년 대상 도박사이트를 포함해 각종 소프트웨어를 제작·판매해 매달 1인당 월 500달러(약 65만원)씩 평양에 상납했다”고 밝혔다. 경흥은 북한 통치자금 관리기구인 39호실 산하 조직으로, 체류지는 조선족 대북사업가가 소유·운영하는 중국 단둥시 펑청 소재 ‘금봉황 복식유한공사’라는 의류공장의 기숙사로 확인됐다. 북한 노동자의 해외 파견이나 고용을 금지한 유엔 안전보장이사회의 대북 제재 결의 2397호를 우회하기 위해 경흥 소속 조직원들은 중국인 신분증을 위조하고 IT업계 종사자의 경력증명서를 도용해 일감을 수주했다. 이들은 사이트 제작에 건당 5000달러(650만원)를, 유지·보수 명목으로는 월 3000달러(400만원)를 받은 것으로 조사됐다. 사이트 개발 대금은 중국인 명의 은행 계좌나 한국인 사이버 도박조직의 차명계좌 등을 통해 송금받았다. 이들은 도박사이트 관리자 권한을 갖고 회원 개인정보를 빼내거나 자동 배팅하는 ‘오토 프로그램’에 악성코드를 심어 정보를 탈취한 것으로 확인됐다. 한국인 개인정보 1100여건을 데이터베이스화해 판매하려 했던 정황도 드러났다. 경흥에 수천개의 도박사이트 제작을 의뢰해 수조원대 소득을 올린 국내 범죄 조직은 이들이 북한 출신임을 알면서도 제작 비용이 저렴하고 한국어 소통이 가능한 이점 때문에 거래를 유지한 것으로 보인다. 국정원은 경찰과 국내 범죄 조직의 실체를 규명 중이다.
  • “새해 인사 기프티콘 함부로 클릭하지 마세요”

    “새해 인사 기프티콘 함부로 클릭하지 마세요”

    “공공기관·기업·병원 등에 소속된 개인정보 담당자는 스미싱(문자메시지 피싱) 문자·메일을 각별히 주의해야 합니다. 해커가 개인정보 관리자의 개인 메일에 첨부파일을 보내 이를 눌러보게 함으로써 컴퓨터를 감염시킨 뒤 회사 서버를 통째로 뚫는 경우도 있어요.” 개인정보 범죄 전문가인 이정수(55·사법연수원 26기·중앙N남부 법률사무소 대표변호사) 전 서울중앙지검장은 지난 5일 서울신문과 만나 일상으로 파고든 개인정보 유출 문제의 심각성을 진단했다. 또 스미싱문자도 이처럼 교묘하게 타깃이 있다고 당부했다. 이 전 지검장은 중앙지검 첨단범죄수사1·2부장(개인정보범죄 정부합동수사단장 겸직), 대검찰청 수사정보정책관 등을 지낸 ‘정보통’이다. 2015년 대검 개인정보 공안전문검사(블루벨트) 인증도 받았다. 그는 “개인정보를 훔치면 주민등록번호와 주소까지 다 뚫려서 어디 소속인지 알 수 있다. 그 사람이 좋아하거나 알 만한 단어를 조합해 피싱 문자를 보내고 링크를 누르도록 해 휴대전화를 ‘점거’하는 식으로 이어지기도 한다”고 경고했다. 이 전 지검장 말처럼 택배와 부고장, 모바일 청첩장, 건강보험공단 메시지 내 웹주소(URL)를 클릭했을 뿐인데 휴대전화에 악성코드가 설치돼 자신도 모르는 사이 소액결제가 발생하거나 금융정보가 탈취되는 사례도 급증하고 있다. 정보기술(IT) 발전에 맞춰 해킹 기술도 진일보하면서 스팸과 피싱 등 사이버 범죄가 기승을 부리고 있는 것이다. 수법도 교묘해지고 있다. 특히 신년 인사를 겸해 받은 기프티콘 선물하기 메시지도 주의해야 한다. 취업생들은 ‘입사 지원서 확인’ 제목의 메일을 눌렀다가 악성코드에 감염되기도 한다. 관리자의 소홀로 기업의 서버가 뚫렸는데 기업이 운영하는 개인정보 관리 시스템도 제대로 작동하지 않은 상태라면 기업은 처벌 대상이 된다. 이를 위해 지난해 9월 기관·기업의 정보관리 책임 강화를 골자를 하는 개인정보보호법 개정안이 시행됐다. 법 위반 시 과징금 부과 대상 기업이 모든 일반기업으로 확대됐고 보호 대상 정보도 주민등록번호에서 일반 개인정보까지 포함됐다. 이 전 지검장은 최근 개인정보 침해사건 실무 사례를 다룬 책 ‘IT시대 개인정보’를 써냈다. 개인정보 침해 사건의 형사 판례 등 사례 520건이 담겼다. 기업·기관·개인이 어떻게 개인정보를 보호해야 하는지도 상세히 적혀 있다. 이 전 지검장은 “기업 자체적으로 주민등록번호 암호화 장치, 방화벽 강화 등의 보안을 해 놔야 한다”며 “기업 내부의 개인정보 안전 대책 관리 현황을 점검하고 책임자 지정, 직원 교육, 대응시스템 마련 등의 조치를 하는 것이 필요하다”고 강조했다.
  • “새해 인사 기프티콘 함부로 클릭하지 마세요”…이정수 前 서울중앙지검장 ‘경고’

    “새해 인사 기프티콘 함부로 클릭하지 마세요”…이정수 前 서울중앙지검장 ‘경고’

    스미싱 등 사이버범죄 수법 교묘택배·부고장·청첩장에 ‘악성코드’입사지원서 확인 메일로 해킹도개인정보 침해 사례 다룬 책 출간 “공공기관·기업·병원 등에 소속된 개인정보 담당자는 스미싱(문자메시지 피싱) 문자·메일을 각별히 주의해야 합니다. 해커가 개인정보 관리자의 개인 메일에 첨부파일을 보내 이를 눌러보게 함으로써 컴퓨터를 감염시킨 뒤 회사 서버를 통째로 뚫는 경우도 있어요.” 개인정보 범죄 전문가인 이정수(55·사법연수원 26기) 전 서울중앙지검장(중앙N남부 법률사무소 대표변호사)은 5일 서울신문과 만나 일상으로 파고든 개인정보 유출 문제의 심각성을 진단했다. 또 스미싱문자도 이처럼 교묘하게 타깃이 있다고 당부했다. 이 전 지검장은 중앙지검 첨단범죄수사1·2부장(개인정보범죄 정부합동수사단장 겸직), 대검찰청 수사정보정책관·정보통신과장 등을 지낸 ‘정보통’이다. 2015년 대검 개인정보 공안전문검사(블루벨트) 인증도 받았다. 그는 “개인정보를 훔치면 주민등록번호와 주소까지 다 뚫려서 어디 소속인지 알 수 있다. 그 사람이 좋아하거나 알만한 단어를 조합해 피싱 문자를 보내고 링크를 누르도록 해 휴대전화를 ‘점거’하는 식으로 이어지기도 한다”고 경고했다. 이 전 지검장 말처럼 택배와 부고장, 모바일 청첩장, 건강보험공단 메시지 내 웹주소(URL)를 클릭했을 뿐인데 휴대전화에 악성코드가 설치돼 자신도 모르는 사이 소액결제가 발생하거나 금융정보가 탈취되는 사례도 급증하고 있다. 정보통신(IT) 기술의 발전에 맞춰 해킹 기술도 진일보하면서 스팸과 피싱 등 사이버 범죄가 더욱 기승을 부리고 있는 것이다. 수법도 날로 교묘해지고 있다. 특히 신년 인사를 겸해 받은 기프티콘 선물하기 메시지도 주의해야 한다. 취업생들은 ‘입사 지원서 확인’ 제목의 메일을 눌렀다가 악성코드에 감염되기도 한다. 관리자의 소홀로 기업의 서버가 뚫렸는데 기업이 운영하는 개인정보 관리 시스템도 제대로 작동하지 않은 상태라면 기업은 처벌 대상이 된다. 이를 위해 지난해 9월 기관·기업의 정보관리 책임 강화를 골자를 하는 개인정보보호법 개정안이 시행됐다. 법 위반 시 과징금 부과 대상 기업이 모든 일반기업으로 확대됐고 보호 대상 정보도 주민등록번호에서 일반 개인정보까지 포함됐다. 이 전 지검장은 최근 개인정보 침해사건 실무사례를 다룬 책 ‘IT시대 개인정보’를 써냈다. 개인정보 침해사건의 형사판례 등 사례 520건이 담겼다. 기업·기관·개인이 어떻게 개인정보를 보호해야 하는지도 상세히 적혀있다. 이 전 지검장은 “기업 자체적으로 주민등록번호 암호화 장치, 방화벽 강화 등의 보안을 해놔야 한다”며 “기업 내부의 개인정보 안전조치 관리현황을 점검하고 책임자 지정, 직원 교육, 대응시스템 마련 등 조치가 중요하다”고 강조했다.
  • “아버님이 별세하셨기에”…지인 부고 문자 확인하다 ‘낭패’

    “아버님이 별세하셨기에”…지인 부고 문자 확인하다 ‘낭패’

    문자 메시지를 통해 개인정보를 빼내는 이른바 ‘스미싱’ 수법이 갈수록 교묘해지고 있다. 최근에는 부고 문자 사칭까지 기승을 부리고 있어서 주의가 필요하다. 부고문자에 첨부된 링크를 눌렀다가 개인정보가 유출되거나 택배 배송 주소를 확인해달라는 문자 속 첨부 파일을 눌렀다가 악성코드에 감염돼 소액결제되는 등 피해가 속출하고 있다. 악성코드에 감염되면 앨범에 저장된 신분증이나 통장 사본도 유출될 수 있다. 경찰은 이미 링크를 클릭했다면 휴대전화를 비행기모드로 전환하고, 휴대전화 연락처에 있는 지인들에게 스미싱 피해를 입지 않도록 알려야 한다고 밝혔다. 경찰청에 따르면 월간 보이스피싱 피해액은 지난해 11월 483억원, 12월 561억원으로 집계됐다. 지난해 1∼10월 월평균 보이스피싱 피해액이 340억원으로 전년 대비 약 28% 감소했던 것과 비교하면 가파른 증가세다.전기통신금융사기 통합신고대응센터에 따르면 지난달 기준 스미싱 범죄는 전체 신고·제보의 36%를 차지했다. 특히 스미싱 시도의 70% 이상이 부고장 사칭과 해외직구와 관련한 관세청 사칭 문자였다. 경찰청 관계자는 “악성앱의 활용 방법이 무궁무진함을 명심해 누가 보낸 문자든 절대로 문자 내 인터넷 주소(url)를 누르지 말라”고 강조했다. 경찰은 또 보이스피싱, 투자리딩방, 유사수신·다단계 등 금융사기를 주의해야 한다고 강조했다. 투자리딩방 사기는 원금보장 및 고수익 창출이 가능하다며 유튜브 광고와 전화·문자 등으로 피해자를 모집한 뒤 여러 속임수를 동원해 피해자가 투자하도록 현혹하는 것이 범행구조다. 유사수신·다단계 사기는 수익을 창출할 아무런 수단 없이 원금·고수익을 보장한다며 피해자를 모집하고 이들의 투자금을 활용해 다른 피해자들을 모집한 뒤 그들의 투자금을 기존 투자자에게 지급하는 방식이다. 범인들은 일정 수준의 목표 금액에 도달하면 잠적하는데, 피해자 대부분은 보통 이때 피해 사실을 신고한다. 경찰청 관계자는 “원금·고수익을 보장하면서 비밀 정보라는 점을 운운한다면 모두 사기라고 봐야 한다”라고 강조했다.
  • “AI로 은행 털려는 해커, 우리가 AI로 막는다”

    “AI로 은행 털려는 해커, 우리가 AI로 막는다”

    “인공지능(AI)의 발달로 블랙 해커(비윤리적 해커)들이 악성코드를 찍어 내는 속도가 전보다 100배는 빨라졌습니다. ” 지난 25일 서울 여의도에서 금융보안원의 금융 전문 모의 해킹 조직 ‘레드 아이리스’의 정영석(50) 팀장, 김현민(38) 수석을 만났다. 두 사람이 이끄는 레드 아이리스는 30명 안팎의 화이트 해커(윤리적 해커)로 구성된 팀이다. 이들은 마치 은행, 증권사, 보험사 등 금융사를 노리는 블랙 해커처럼 실제로 해킹 공격을 한다. 해킹 과정에서 드러난 취약점을 해당 금융사에 알려 주고 보안을 강화하기 위해서다. 최근 해커들의 공격 방식은 전과 비교할 수 없이 고도화, 정교화됐다는 것이 김 수석의 설명이다. 그는 “천재적인 해커 한 명이 온갖 방어를 뚫는 것은 옛날 얘기다. 요즘 해커들은 조직적으로 움직인다”면서 “표적을 정해 아주 오랜 기간 집요하게 공격하는데 상대 측이 공격당하는 줄도 모를 정도로 해킹은 은밀하게 이뤄진다. 우리가 얘기를 나누는 이 순간에도 누군가는 공격받고 있다”고 말했다. 그는 인터넷 전화기로도 해킹이 가능하다고 설명했다. 김 수석은 “금융사 모의 해킹 중 인터넷 전화기를 해킹해 내부망에 접속한 적이 있었다. 또 각 사무실에 설치된 인터넷 전화기로 녹취도 가능했다”면서 “해커들은 상상할 수 없는 갖가지 방식을 동원한다. 보안 담당자 혼자서는 다 막기 어렵다. 구성원 전체의 보안 의식이 필요하다”고 말했다. 정 팀장은 가장 큰 해킹 위협으로 ‘공급망 공격’을 꼽았다. 공급망 공격이란 타깃으로 삼은 기업, 기관 등이 평소 사용하는 소프트웨어 설치 및 업데이트 과정에 몰래 끼어들어 악성코드를 심는 방식이다. 해킹 대상이 된 기업이나 기관 입장에서는 늘 사용하는 소프트웨어를 업데이트하다가 해킹당하게 되는 것이다. 그는 “북한 해커들이 자주 쓰는 수법”이라면서 “서버를 관리하는 소프트웨어 하나가 감염되면 서버 1000개가 단숨에 뚫릴 수 있어 우리도 예의 주시하고 있다”고 밝혔다. AI의 발달로 해킹 위협은 점점 더 커지고 있다. 김 수석에 따르면 과거에는 해커들이 특정 사이트 등을 공격할 때 쓰는 악성코드 하나를 만드는 데 약 1개월까지 걸렸다. 그러나 AI의 도움을 받으면 순식간에 악성코드를 만들 수 있다. 김 수석은 “해커 입장에선 무기를 아주 빠르게 조달할 수 있게 된 것”이라고 설명했다. 그는 “우리 팀도 AI로 악성코드를 여럿 만들고 다양한 해킹 방법에 대비한다. 결국 AI를 어떻게 활용하느냐의 문제”라고 말했다. 두 사람의 꿈은 레드 아이리스를 우리나라 대표 모의 해킹 조직으로 키우는 것이다. 정 팀장은 “인력과 예산이 모자라다 보니 한 해 점검할 수 있는 금융사는 20곳 정도”라면서 “조직이 커지면 더 많은 금융사를 도울 수 있는 만큼 레드 아이리스에 대한 더 많은 관심과 지원이 필요하다”고 말했다.
  • 공공기관 하루 162만건 해킹 위협 85% 北中 소행… “선거 공작 우려”

    공공기관 하루 162만건 해킹 위협 85% 北中 소행… “선거 공작 우려”

    지난해 공공기관을 대상으로 한 국제 해킹조직의 사이버 공격 시도가 하루 평균 162만여건으로 2022년(119만건)보다 36% 증가했다. 특히 북한과 중국 해킹조직에 의한 공격이 전체의 90%에 달한 것으로 파악됐다. 국가정보원은 24일 경기 성남시 국가사이버안보협력센터에서 기자간담회를 갖고 “북한의 공격 건수가 80%로 가장 많았고 중국은 5%였다”면서 “피해의 심각도를 반영하면 북한이 68%, 중국이 21%로 중국의 비중이 크다”고 밝혔다. 국정원 분석 결과 북한 해킹조직은 ‘김정은 지시’에 따라 빠르게, 중국 해킹조직은 천천히 깊숙이 공격하는 특징을 보였다. 지난해 초 김정은 북한 국무위원장이 식량난 해결을 지시하자 해커들은 국내 농수산기관 3곳을 공격해 식량연구자료를 빼갔다. 지난해 8~9월 김 위원장의 해군력 강화 지시 이후엔 국내 조선업체 4곳을 해킹해 도면과 설계자료를, 10월 무인기 생산 강화를 지시하자 국내외 업체에서 무인기 엔진 자료를 각각 수집했다. 김 위원장의 관심과 지시에 따라 빠르게 목표물을 바꿔 움직인 것이다. 국정원은 또 북한이 2020년부터 지난해까지 4년간 한국을 포함해 최소 25개국의 방산 분야를 해킹했다고 밝혔다. 해킹 시도 분야는 항공(25%), 전차(17%), 위성(16%), 함정(11%) 순이었다. 특히 북한은 우방국인 러시아 방산업체를 여러 차례 해킹했다. 북한이 개발한 전차와 지대공 미사일은 해킹으로 빼낸 설계도면 등을 활용해 러시아산과 매우 유사한 것으로 국정원은 보고 있다. 중국은 천천히, 은밀하게 침투해 생존력을 높였다. 일부 해커는 한 국내업체의 서버를 해킹하고 공개 소프트웨어(SW)로 위장한 악성코드를 숨겨놨다가 수년에 걸쳐 여러 고객사를 해킹했다. 중국인으로 추정되는 해커가 국내 기관이 사용하는 위성통신 신호를 수집·분석한 뒤 정상 장비인 것처럼 위장해 지상의 위성망 관리시스템에 무단으로 접속하고 최초로 정부 행정망을 침투하려다 적발되기도 했다. 중국 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 열어 친중·반미 성향 콘텐츠를 올린 뒤 소셜미디어(SNS) 인플루언서를 통해 확산시킨 정황도 확인됐다. 국정원은 특히 ‘슈퍼 선거의 해’인 올해 북한이 선거 개입과 정부 불신 조장을 위한 가짜뉴스 유포나 선거시스템 해킹 공격 가능성이 크다고 전망했다. 백종욱 국정원 3차장은 “남북관계가 경색되고 대남 비난 강도가 높을 때 사이버 공격이 잇따라 발생했다”고 말했다.
위로