찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 이적단체
    2026-03-14
    검색기록 지우기
  • 사이클론
    2026-03-14
    검색기록 지우기
  • 제주은행
    2026-03-14
    검색기록 지우기
  • 녹차
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • ‘부산청년 기쁨두배’ 모방 사이트 등장…‘피싱 의심’ 경찰 수사

    ‘부산청년 기쁨두배’ 모방 사이트 등장…‘피싱 의심’ 경찰 수사

    청년이 목돈을 마련할 수 있도록 지원하는 ‘부산청년 기쁨두배 통장(부기 통장)’ 사업의 홈페이지를 모방한 웹사이트가 개설돼 경찰이 금융 범죄 가능성을 염두에 두고 수사에 나섰다. 부산경찰청에 따르면 최근 부산시로부터 특정 웹사이트가 금융 사기 등 범죄 목적으로 운영 중인지 확인해 달라는 접수하고 수사를 진행하고 있다고 17일 밝혔다. 부산시는 산하 공공기관인 부산경제진흥원과 운영 중인 부기통장 홈페이지(boogi2.kr)와 유사한 웹사이트 2곳이 발견됐다며 수사를 의뢰했다. 부기통장은 부산에 거주하는 18~34세 근로 청년이 매월 10만~30만원을 저축하면 해당 계좌에 부산시가 같은 금액을 입금해줘 목돈을 마련할 수 있도록 돕는 사업이다. 지난해의 경우 지원 대상 4000명을 모집했는데, 1만 8458명이 신청할 정도로 인기가 높았다. 부기통장 공식 홈페이지는 접속하면 ‘저축도 두배! 기쁨도 두배!’라는 문구와 함께 갈매기를 형상화한 부산시 공식 소통 캐릭터인 ‘부기’가 나온다. 모방 웹사이트는 같은 문구를 노출하면서 부기 대신 청룡 캐릭터가 나타난다. PC로 이 웹사이트에 접속하면 ‘가입 절차 간소화와 본인 인증 처리를 위해 모바일로 접속해달라’는 안내창이 뜬다. 모바일 접속을 유도해 휴대전화에 악성코드를 설치하는 등으로 방법으로 금융 범죄를 시도하는 것으로 의심할 수 있는 대목이다. 부산시 관계자는 “지자체의 지원을 받으려고 했던 청년들이 금융사기의 표적이 될 수 있다는 점을 우려해 경찰에 신속하게 신고했다”고 밝혔다. 현재 이 웹사이트는 모바일 기기로 접속이 불가능한 상태다. 부산경찰청 관계자는 “신고를 접수했을 때부터 모바일 접속이 불가능한 상태여서 악성코드 설치 여부는 확인할 수 없었고, 현재까지 접수된 피해 신고도 없다. 개설자 확인 등 수사를 진행 중이다”고 밝혔다.
  • 北해커 조직에 개인정보 털린 법원…대법, 1년 만에야 대국민 사과 발표

    北해커 조직에 개인정보 털린 법원…대법, 1년 만에야 대국민 사과 발표

    북한 해커조직 ‘라자루스’로 추정되는 집단이 국내 사법부 전산망에 침투해 주민등록초본 등 민감한 자료를 빼낸 것으로 확인됐다. 대법원 법원행정처는 수사기관으로부터 이 같은 조사 결과를 넘겨받고 대국민 사과문을 발표했다. 전산망 해킹을 인지한 지 1년 만이다. 우종수 경찰청 국가수사본부장은 4일 정례 기자간담회에서 “그간 라자루스의 범죄 패턴 등을 봤을 때 (사법부 전산망 해킹 사건은 라자루스의) 소행일 가능성이 높다”며 “국가정보원과 필요한 정보를 공유하고 있다”고 말했다. 이어 “어떤 경로로 침입했는지는 수사를 통해 규명해야 할 사항”이라고 밝혔다. 앞서 법원행정처는 지난해 2월 사법부 전산망에서 악성코드를 탐지해 삭제했다. 이후 보안 전문 업체에 분석을 의뢰한 결과 라자루스가 주로 사용하는 것과 유사한 기법의 악성코드로 파악됐다. 일각에선 라자루스가 수백 기가바이트에 달하는 사법부 전산망 내 자료를 빼 갔다는 의혹이 제기됐고 관계당국이 수사에 착수했다. 경찰의 발표가 나오자 천대엽 법원행정처장은 대법원 홈페이지에 “북한과 관련된 것으로 추정되는 공격 주체가 고도의 해킹 기법으로 사법부 전산망에 침입해 법원 내부 데이터와 문서를 외부로 유출했을 가능성이 높다는 사실이 확인됐다”며 “국민에게 심려와 불편을 끼친 데 대해 사과의 말씀을 드린다”는 입장을 냈다. 원호신 법원행정처 사법정보화실장도 법원 내부망(코트넷)에 글을 올리고 “유출을 시도한 파일 목록 일부를 복원하는 데 성공했다”고 밝혔다. 그는 “이 중에는 26개의 PDF 파일 문서도 포함돼 있는데 개인회생 및 회생 개시신청서가 대부분이고 주민등록초본과 지방세 과세증명서도 있다”고 설명했다. 이어 “개인정보보호위원회와 경찰에 신고하고 당사자에게 통지했다”며 “개인정보 유출이 확인될 경우 곧바로 보호조치를 취할 예정”이라고 덧붙였다. 법원행정처는 지난해 11월 해킹 시도 사실이 언론에 보도된 이후 침투 사실이 있었음을 일부 인정했다.
  • [알쓸금지]“마감임박! 이자 캐시백 신청하세요!” 보이스피싱입니다

    [알쓸금지]“마감임박! 이자 캐시백 신청하세요!” 보이스피싱입니다

    알쓸금지는 ‘알면 쓸 데 있는 금융지식’입니다. 경제기사 너무 어렵고 멀게 느껴지시나요. 알쓸금지에서는 소소하지만 실제 금융생활에 도움이 될 수 있는 알토란 같은 정보를 전하겠습니다. 최근 은행권이 ‘2조+α’ 규모의 민생금융 지원책을 본격적으로 집행하기 시작하자 보이스피싱이 기승을 부리고 있습니다. 이른바 ‘이자 캐시백’(이자환급)을 받고 싶으면 개인정보를 입력하라는 식으로 접근하는 것인데요, 결론부터 말하자면 은행권 민생금융 이자환급에는 별도의 신청절차가 없으므로 이러한 연락은 모두 ‘보이스피싱’입니다.금융감독원에 따르면 지난 5일부터 은행권이 취약계층에 대한 대출 이자 환급 등 민생금융 지원액을 집행하기 시작했습니다. 문제는 이를 악용한 보이스피싱 사례가 나타나고 있다는 것인데요, 실제 사기범들은 금융회사를 사칭해 이자 환급 신청 또는 조회를 빙자해 문자를 보내고 있습니다. 문자 내엔 ‘민생금융지원방안 안내’와 같은 문구를 넣어 신빙성을 보태기도 하고, ‘선착순 지급’, ‘한도 소진 입박’ 등의 자극적인 표현을 사용해 수신자로 하여금 얼른 신청을 해야한다는 마음을 갖게 합니다. 문자에 나온 링크를 클릭하면 어떻게 되는 걸까요? 악성코드에 감염돼 연락처나 사진 등 개인정보가 유출될 수 있습니다. 확인 차 전화를 걸어보는 사람도 있을텐데요, 이 경우 마치 금융회사 직원인 척 속여 오히려 계좌이체를 요구할 수도 있습니다. ‘이자 환급을 받으려면 기존 대출을 우선 상환해야 한다’면서 자금을 편취하는 수법도 있습니다. 앞서 언급했듯 은행권 이자 환급은 별도의 신청 절차가 없습니다. 은행이 알아서 대상자와 개별 환급액을 자체적으로 선정·계산한 후 입출급 계좌로 입금할 예정이기 때문이죠. 다만 오는 3월 중소금융권에서 시행할 3000억원 규모의 이자환급은 차주의 신청을 받을 예정이긴 합니다. 보이스피싱이 발생할 위험이 좀 더 있다고 할 수 있는데요, 기억해야 할 점은 중소금융권에서도 이자환급을 위해 대환대출이나 수수료를 요구하는 건 없다는 점입니다. 게다가 현재 전산시스템을 구축하고 있는 상황이니 벌써부터 중소금융권 이자 환급을 언급하는 곳들은 보이스피싱이라고 보는 게 현명합니다. 과거에도 정책자금지원을 빙자한 보이스피싱이 성행했습니다. 은행 직원을 사칭해 정책자금 지원을 통해 낮은 이자로 대환대출이 가능하다고 속여 대출을 신청하도록 유도하는데요, 공범이 기존 대출은행 직원으로 위장해 대환대출은 계약 위반으로 추심 절차가 진행될 수 있으니, 기존 대출금을 상환해야 한다고 속인 사례도 있습니다. 대출을 빙자한 보이스피싱 피해액은 올 1월 130억원으로 지난해 1월(27억원)과 비교하면 5배로 늘었습니다. 범죄 피해자가 되지 않으려면 본인의 휴대전화에 출처를 알 수 없는 앱이 설치되지 않도록 보안 설정을 강화하고, 앱을 다운받을 땐 플레이스토어나 앱스토어 등 공인된 마켓을 통해 다운 받아야 합니다. 휴대폰 업데이트를 미루는 분들도 많은데요, 최신 백신 프로그램을 설치하고 업데이트를 통해 실시간 감시 상태를 유지하는 것이 필요합니다. 무엇보다 중요한 건 제도권의 금융회사와 정부기관은 어떠한 경우에도 전화나 문자를 통해 개인정보를 수집하거나 금전을 요구하지 않는다는 점입니다.
  • 北, 도박 사이트 만들어 韓 범죄조직에 팔았다

    北, 도박 사이트 만들어 韓 범죄조직에 팔았다

    북한 노동당 39호실 소속 정보기술(IT) 조직이 국내 범죄조직에 수천 개의 도박사이트를 팔아 불법으로 외화를 벌어들인 사실이 국가정보원에 적발됐다. 국내 사이버도박 범죄의 배후에 북한이 관여한 사실이 드러난 건 처음이다. 국정원은 14일 “중국 단둥에서 활동 중인 ‘경흥정보기술교류사’가 15명의 조직원 분업 시스템을 갖추고 성인·청소년 대상 도박사이트를 포함해 각종 소프트웨어를 제작·판매해 매달 1인당 월 500달러(약 65만원)씩 평양에 상납했다”고 밝혔다. 경흥은 북한 통치자금 관리기구인 39호실 산하 조직으로, 체류지는 조선족 대북사업가가 소유·운영하는 중국 단둥시 펑청 소재 ‘금봉황 복식유한공사’라는 의류공장의 기숙사로 확인됐다. 북한 노동자의 해외 파견이나 고용을 금지한 유엔 안전보장이사회의 대북 제재 결의 2397호를 우회하기 위해 경흥 소속 조직원들은 중국인 신분증을 위조하고 IT 업계 종사자의 경력증명서를 도용해 일감을 수주했다. 이들은 사이트 제작에 건당 5000달러(650만원)를, 유지·보수 명목으로는 월 3000달러(400만원)를 받은 것으로 조사됐다. 사이트 개발 대금은 중국인 명의 은행 계좌나 한국인 사이버 도박 조직의 차명계좌 등을 통해 송금받았다. 이들은 도박사이트 관리자 권한을 갖고 회원 개인정보를 빼내거나 자동 베팅하는 ‘오토 프로그램’에 악성코드를 심어 정보를 탈취한 것으로 확인됐다. 한국인 개인정보 1100여건을 데이터베이스화해 판매하려 했던 정황도 드러났다. 경흥에 수천 개의 도박사이트 제작을 의뢰해 수조 원대 소득을 올린 국내 범죄 조직은 이들이 북한 출신임을 알면서도 제작 비용이 저렴하고 한국어 소통이 가능하다는 이점 때문에 거래를 유지한 것으로 보인다. 국정원은 “최근 국내에서 심각한 사회문제가 되는 사이버 도박 범죄의 배후에 북한이 깊숙이 개입해 있다는 구체적인 증거가 최초로 공개된 것”이라고 의미를 부여했다.
  • 국정원 “국내 사이버 도박 웹사이트 배후에 北 불법 외화벌이 IT 조직”

    국정원 “국내 사이버 도박 웹사이트 배후에 北 불법 외화벌이 IT 조직”

    북한 노동당 39호실 소속 IT조직 ‘경흥’대북 제재 피하려 신분증·경력 등 위조北 제작 사이트로 韓 조직 수조원 수익 북한 노동당 39호실 소속 정보기술(IT) 조직이 국내 범죄조직에 수천개의 도박사이트를 팔아 불법으로 외화를 벌어들인 사실이 국가정보원에 적발됐다. 국내 사이버도박 범죄의 배후에 북한이 관여한 사실이 드러난 건 처음이다.국정원은 14일 “중국 단둥에서 활동 중인 ‘경흥정보기술교류사’가 15명의 조직원 분업 시스템을 갖추고 성인·청소년 대상 도박사이트를 포함해 각종 소프트웨어를 제작·판매해 매달 1인당 월 500달러(약 65만원)씩 평양에 상납했다”고 밝혔다. 경흥은 북한 통치자금 관리기구인 39호실 산하 조직으로, 체류지는 조선족 대북사업가가 소유·운영하는 중국 단둥시 펑청 소재 ‘금봉황 복식유한공사’라는 의류공장의 기숙사로 확인됐다. 북한 노동자의 해외 파견이나 고용을 금지한 유엔 안전보장이사회의 대북 제재 결의 2397호를 우회하기 위해 경흥 소속 조직원들은 중국인 신분증을 위조하고 IT업계 종사자의 경력증명서를 도용해 일감을 수주했다. 이들은 사이트 제작에 건당 5000달러(650만원)를, 유지·보수 명목으로는 월 3000달러(400만원)를 받은 것으로 조사됐다. 사이트 개발 대금은 중국인 명의 은행 계좌나 한국인 사이버 도박조직의 차명계좌 등을 통해 송금받았다. 이들은 도박사이트 관리자 권한을 갖고 회원 개인정보를 빼내거나 자동 배팅하는 ‘오토 프로그램’에 악성코드를 심어 정보를 탈취한 것으로 확인됐다. 한국인 개인정보 1100여건을 데이터베이스화해 판매하려 했던 정황도 드러났다. 경흥에 수천개의 도박사이트 제작을 의뢰해 수조원대 소득을 올린 국내 범죄 조직은 이들이 북한 출신임을 알면서도 제작 비용이 저렴하고 한국어 소통이 가능한 이점 때문에 거래를 유지한 것으로 보인다. 국정원은 경찰과 국내 범죄 조직의 실체를 규명 중이다.
  • “새해 인사 기프티콘 함부로 클릭하지 마세요”

    “새해 인사 기프티콘 함부로 클릭하지 마세요”

    “공공기관·기업·병원 등에 소속된 개인정보 담당자는 스미싱(문자메시지 피싱) 문자·메일을 각별히 주의해야 합니다. 해커가 개인정보 관리자의 개인 메일에 첨부파일을 보내 이를 눌러보게 함으로써 컴퓨터를 감염시킨 뒤 회사 서버를 통째로 뚫는 경우도 있어요.” 개인정보 범죄 전문가인 이정수(55·사법연수원 26기·중앙N남부 법률사무소 대표변호사) 전 서울중앙지검장은 지난 5일 서울신문과 만나 일상으로 파고든 개인정보 유출 문제의 심각성을 진단했다. 또 스미싱문자도 이처럼 교묘하게 타깃이 있다고 당부했다. 이 전 지검장은 중앙지검 첨단범죄수사1·2부장(개인정보범죄 정부합동수사단장 겸직), 대검찰청 수사정보정책관 등을 지낸 ‘정보통’이다. 2015년 대검 개인정보 공안전문검사(블루벨트) 인증도 받았다. 그는 “개인정보를 훔치면 주민등록번호와 주소까지 다 뚫려서 어디 소속인지 알 수 있다. 그 사람이 좋아하거나 알 만한 단어를 조합해 피싱 문자를 보내고 링크를 누르도록 해 휴대전화를 ‘점거’하는 식으로 이어지기도 한다”고 경고했다. 이 전 지검장 말처럼 택배와 부고장, 모바일 청첩장, 건강보험공단 메시지 내 웹주소(URL)를 클릭했을 뿐인데 휴대전화에 악성코드가 설치돼 자신도 모르는 사이 소액결제가 발생하거나 금융정보가 탈취되는 사례도 급증하고 있다. 정보기술(IT) 발전에 맞춰 해킹 기술도 진일보하면서 스팸과 피싱 등 사이버 범죄가 기승을 부리고 있는 것이다. 수법도 교묘해지고 있다. 특히 신년 인사를 겸해 받은 기프티콘 선물하기 메시지도 주의해야 한다. 취업생들은 ‘입사 지원서 확인’ 제목의 메일을 눌렀다가 악성코드에 감염되기도 한다. 관리자의 소홀로 기업의 서버가 뚫렸는데 기업이 운영하는 개인정보 관리 시스템도 제대로 작동하지 않은 상태라면 기업은 처벌 대상이 된다. 이를 위해 지난해 9월 기관·기업의 정보관리 책임 강화를 골자를 하는 개인정보보호법 개정안이 시행됐다. 법 위반 시 과징금 부과 대상 기업이 모든 일반기업으로 확대됐고 보호 대상 정보도 주민등록번호에서 일반 개인정보까지 포함됐다. 이 전 지검장은 최근 개인정보 침해사건 실무 사례를 다룬 책 ‘IT시대 개인정보’를 써냈다. 개인정보 침해 사건의 형사 판례 등 사례 520건이 담겼다. 기업·기관·개인이 어떻게 개인정보를 보호해야 하는지도 상세히 적혀 있다. 이 전 지검장은 “기업 자체적으로 주민등록번호 암호화 장치, 방화벽 강화 등의 보안을 해 놔야 한다”며 “기업 내부의 개인정보 안전 대책 관리 현황을 점검하고 책임자 지정, 직원 교육, 대응시스템 마련 등의 조치를 하는 것이 필요하다”고 강조했다.
  • “새해 인사 기프티콘 함부로 클릭하지 마세요”…이정수 前 서울중앙지검장 ‘경고’

    “새해 인사 기프티콘 함부로 클릭하지 마세요”…이정수 前 서울중앙지검장 ‘경고’

    스미싱 등 사이버범죄 수법 교묘택배·부고장·청첩장에 ‘악성코드’입사지원서 확인 메일로 해킹도개인정보 침해 사례 다룬 책 출간 “공공기관·기업·병원 등에 소속된 개인정보 담당자는 스미싱(문자메시지 피싱) 문자·메일을 각별히 주의해야 합니다. 해커가 개인정보 관리자의 개인 메일에 첨부파일을 보내 이를 눌러보게 함으로써 컴퓨터를 감염시킨 뒤 회사 서버를 통째로 뚫는 경우도 있어요.” 개인정보 범죄 전문가인 이정수(55·사법연수원 26기) 전 서울중앙지검장(중앙N남부 법률사무소 대표변호사)은 5일 서울신문과 만나 일상으로 파고든 개인정보 유출 문제의 심각성을 진단했다. 또 스미싱문자도 이처럼 교묘하게 타깃이 있다고 당부했다. 이 전 지검장은 중앙지검 첨단범죄수사1·2부장(개인정보범죄 정부합동수사단장 겸직), 대검찰청 수사정보정책관·정보통신과장 등을 지낸 ‘정보통’이다. 2015년 대검 개인정보 공안전문검사(블루벨트) 인증도 받았다. 그는 “개인정보를 훔치면 주민등록번호와 주소까지 다 뚫려서 어디 소속인지 알 수 있다. 그 사람이 좋아하거나 알만한 단어를 조합해 피싱 문자를 보내고 링크를 누르도록 해 휴대전화를 ‘점거’하는 식으로 이어지기도 한다”고 경고했다. 이 전 지검장 말처럼 택배와 부고장, 모바일 청첩장, 건강보험공단 메시지 내 웹주소(URL)를 클릭했을 뿐인데 휴대전화에 악성코드가 설치돼 자신도 모르는 사이 소액결제가 발생하거나 금융정보가 탈취되는 사례도 급증하고 있다. 정보통신(IT) 기술의 발전에 맞춰 해킹 기술도 진일보하면서 스팸과 피싱 등 사이버 범죄가 더욱 기승을 부리고 있는 것이다. 수법도 날로 교묘해지고 있다. 특히 신년 인사를 겸해 받은 기프티콘 선물하기 메시지도 주의해야 한다. 취업생들은 ‘입사 지원서 확인’ 제목의 메일을 눌렀다가 악성코드에 감염되기도 한다. 관리자의 소홀로 기업의 서버가 뚫렸는데 기업이 운영하는 개인정보 관리 시스템도 제대로 작동하지 않은 상태라면 기업은 처벌 대상이 된다. 이를 위해 지난해 9월 기관·기업의 정보관리 책임 강화를 골자를 하는 개인정보보호법 개정안이 시행됐다. 법 위반 시 과징금 부과 대상 기업이 모든 일반기업으로 확대됐고 보호 대상 정보도 주민등록번호에서 일반 개인정보까지 포함됐다. 이 전 지검장은 최근 개인정보 침해사건 실무사례를 다룬 책 ‘IT시대 개인정보’를 써냈다. 개인정보 침해사건의 형사판례 등 사례 520건이 담겼다. 기업·기관·개인이 어떻게 개인정보를 보호해야 하는지도 상세히 적혀있다. 이 전 지검장은 “기업 자체적으로 주민등록번호 암호화 장치, 방화벽 강화 등의 보안을 해놔야 한다”며 “기업 내부의 개인정보 안전조치 관리현황을 점검하고 책임자 지정, 직원 교육, 대응시스템 마련 등 조치가 중요하다”고 강조했다.
  • “아버님이 별세하셨기에”…지인 부고 문자 확인하다 ‘낭패’

    “아버님이 별세하셨기에”…지인 부고 문자 확인하다 ‘낭패’

    문자 메시지를 통해 개인정보를 빼내는 이른바 ‘스미싱’ 수법이 갈수록 교묘해지고 있다. 최근에는 부고 문자 사칭까지 기승을 부리고 있어서 주의가 필요하다. 부고문자에 첨부된 링크를 눌렀다가 개인정보가 유출되거나 택배 배송 주소를 확인해달라는 문자 속 첨부 파일을 눌렀다가 악성코드에 감염돼 소액결제되는 등 피해가 속출하고 있다. 악성코드에 감염되면 앨범에 저장된 신분증이나 통장 사본도 유출될 수 있다. 경찰은 이미 링크를 클릭했다면 휴대전화를 비행기모드로 전환하고, 휴대전화 연락처에 있는 지인들에게 스미싱 피해를 입지 않도록 알려야 한다고 밝혔다. 경찰청에 따르면 월간 보이스피싱 피해액은 지난해 11월 483억원, 12월 561억원으로 집계됐다. 지난해 1∼10월 월평균 보이스피싱 피해액이 340억원으로 전년 대비 약 28% 감소했던 것과 비교하면 가파른 증가세다.전기통신금융사기 통합신고대응센터에 따르면 지난달 기준 스미싱 범죄는 전체 신고·제보의 36%를 차지했다. 특히 스미싱 시도의 70% 이상이 부고장 사칭과 해외직구와 관련한 관세청 사칭 문자였다. 경찰청 관계자는 “악성앱의 활용 방법이 무궁무진함을 명심해 누가 보낸 문자든 절대로 문자 내 인터넷 주소(url)를 누르지 말라”고 강조했다. 경찰은 또 보이스피싱, 투자리딩방, 유사수신·다단계 등 금융사기를 주의해야 한다고 강조했다. 투자리딩방 사기는 원금보장 및 고수익 창출이 가능하다며 유튜브 광고와 전화·문자 등으로 피해자를 모집한 뒤 여러 속임수를 동원해 피해자가 투자하도록 현혹하는 것이 범행구조다. 유사수신·다단계 사기는 수익을 창출할 아무런 수단 없이 원금·고수익을 보장한다며 피해자를 모집하고 이들의 투자금을 활용해 다른 피해자들을 모집한 뒤 그들의 투자금을 기존 투자자에게 지급하는 방식이다. 범인들은 일정 수준의 목표 금액에 도달하면 잠적하는데, 피해자 대부분은 보통 이때 피해 사실을 신고한다. 경찰청 관계자는 “원금·고수익을 보장하면서 비밀 정보라는 점을 운운한다면 모두 사기라고 봐야 한다”라고 강조했다.
  • “AI로 은행 털려는 해커, 우리가 AI로 막는다”

    “AI로 은행 털려는 해커, 우리가 AI로 막는다”

    “인공지능(AI)의 발달로 블랙 해커(비윤리적 해커)들이 악성코드를 찍어 내는 속도가 전보다 100배는 빨라졌습니다. ” 지난 25일 서울 여의도에서 금융보안원의 금융 전문 모의 해킹 조직 ‘레드 아이리스’의 정영석(50) 팀장, 김현민(38) 수석을 만났다. 두 사람이 이끄는 레드 아이리스는 30명 안팎의 화이트 해커(윤리적 해커)로 구성된 팀이다. 이들은 마치 은행, 증권사, 보험사 등 금융사를 노리는 블랙 해커처럼 실제로 해킹 공격을 한다. 해킹 과정에서 드러난 취약점을 해당 금융사에 알려 주고 보안을 강화하기 위해서다. 최근 해커들의 공격 방식은 전과 비교할 수 없이 고도화, 정교화됐다는 것이 김 수석의 설명이다. 그는 “천재적인 해커 한 명이 온갖 방어를 뚫는 것은 옛날 얘기다. 요즘 해커들은 조직적으로 움직인다”면서 “표적을 정해 아주 오랜 기간 집요하게 공격하는데 상대 측이 공격당하는 줄도 모를 정도로 해킹은 은밀하게 이뤄진다. 우리가 얘기를 나누는 이 순간에도 누군가는 공격받고 있다”고 말했다. 그는 인터넷 전화기로도 해킹이 가능하다고 설명했다. 김 수석은 “금융사 모의 해킹 중 인터넷 전화기를 해킹해 내부망에 접속한 적이 있었다. 또 각 사무실에 설치된 인터넷 전화기로 녹취도 가능했다”면서 “해커들은 상상할 수 없는 갖가지 방식을 동원한다. 보안 담당자 혼자서는 다 막기 어렵다. 구성원 전체의 보안 의식이 필요하다”고 말했다. 정 팀장은 가장 큰 해킹 위협으로 ‘공급망 공격’을 꼽았다. 공급망 공격이란 타깃으로 삼은 기업, 기관 등이 평소 사용하는 소프트웨어 설치 및 업데이트 과정에 몰래 끼어들어 악성코드를 심는 방식이다. 해킹 대상이 된 기업이나 기관 입장에서는 늘 사용하는 소프트웨어를 업데이트하다가 해킹당하게 되는 것이다. 그는 “북한 해커들이 자주 쓰는 수법”이라면서 “서버를 관리하는 소프트웨어 하나가 감염되면 서버 1000개가 단숨에 뚫릴 수 있어 우리도 예의 주시하고 있다”고 밝혔다. AI의 발달로 해킹 위협은 점점 더 커지고 있다. 김 수석에 따르면 과거에는 해커들이 특정 사이트 등을 공격할 때 쓰는 악성코드 하나를 만드는 데 약 1개월까지 걸렸다. 그러나 AI의 도움을 받으면 순식간에 악성코드를 만들 수 있다. 김 수석은 “해커 입장에선 무기를 아주 빠르게 조달할 수 있게 된 것”이라고 설명했다. 그는 “우리 팀도 AI로 악성코드를 여럿 만들고 다양한 해킹 방법에 대비한다. 결국 AI를 어떻게 활용하느냐의 문제”라고 말했다. 두 사람의 꿈은 레드 아이리스를 우리나라 대표 모의 해킹 조직으로 키우는 것이다. 정 팀장은 “인력과 예산이 모자라다 보니 한 해 점검할 수 있는 금융사는 20곳 정도”라면서 “조직이 커지면 더 많은 금융사를 도울 수 있는 만큼 레드 아이리스에 대한 더 많은 관심과 지원이 필요하다”고 말했다.
  • 공공기관 하루 162만건 해킹 위협 85% 北中 소행… “선거 공작 우려”

    공공기관 하루 162만건 해킹 위협 85% 北中 소행… “선거 공작 우려”

    지난해 공공기관을 대상으로 한 국제 해킹조직의 사이버 공격 시도가 하루 평균 162만여건으로 2022년(119만건)보다 36% 증가했다. 특히 북한과 중국 해킹조직에 의한 공격이 전체의 90%에 달한 것으로 파악됐다. 국가정보원은 24일 경기 성남시 국가사이버안보협력센터에서 기자간담회를 갖고 “북한의 공격 건수가 80%로 가장 많았고 중국은 5%였다”면서 “피해의 심각도를 반영하면 북한이 68%, 중국이 21%로 중국의 비중이 크다”고 밝혔다. 국정원 분석 결과 북한 해킹조직은 ‘김정은 지시’에 따라 빠르게, 중국 해킹조직은 천천히 깊숙이 공격하는 특징을 보였다. 지난해 초 김정은 북한 국무위원장이 식량난 해결을 지시하자 해커들은 국내 농수산기관 3곳을 공격해 식량연구자료를 빼갔다. 지난해 8~9월 김 위원장의 해군력 강화 지시 이후엔 국내 조선업체 4곳을 해킹해 도면과 설계자료를, 10월 무인기 생산 강화를 지시하자 국내외 업체에서 무인기 엔진 자료를 각각 수집했다. 김 위원장의 관심과 지시에 따라 빠르게 목표물을 바꿔 움직인 것이다. 국정원은 또 북한이 2020년부터 지난해까지 4년간 한국을 포함해 최소 25개국의 방산 분야를 해킹했다고 밝혔다. 해킹 시도 분야는 항공(25%), 전차(17%), 위성(16%), 함정(11%) 순이었다. 특히 북한은 우방국인 러시아 방산업체를 여러 차례 해킹했다. 북한이 개발한 전차와 지대공 미사일은 해킹으로 빼낸 설계도면 등을 활용해 러시아산과 매우 유사한 것으로 국정원은 보고 있다. 중국은 천천히, 은밀하게 침투해 생존력을 높였다. 일부 해커는 한 국내업체의 서버를 해킹하고 공개 소프트웨어(SW)로 위장한 악성코드를 숨겨놨다가 수년에 걸쳐 여러 고객사를 해킹했다. 중국인으로 추정되는 해커가 국내 기관이 사용하는 위성통신 신호를 수집·분석한 뒤 정상 장비인 것처럼 위장해 지상의 위성망 관리시스템에 무단으로 접속하고 최초로 정부 행정망을 침투하려다 적발되기도 했다. 중국 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 열어 친중·반미 성향 콘텐츠를 올린 뒤 소셜미디어(SNS) 인플루언서를 통해 확산시킨 정황도 확인됐다. 국정원은 특히 ‘슈퍼 선거의 해’인 올해 북한이 선거 개입과 정부 불신 조장을 위한 가짜뉴스 유포나 선거시스템 해킹 공격 가능성이 크다고 전망했다. 백종욱 국정원 3차장은 “남북관계가 경색되고 대남 비난 강도가 높을 때 사이버 공격이 잇따라 발생했다”고 말했다.
  • 공공기관 해킹 시도 90%가 북한·중국 해킹조직…北은 빠르게, 中은 은밀하게 침투

    공공기관 해킹 시도 90%가 북한·중국 해킹조직…北은 빠르게, 中은 은밀하게 침투

    지난해 공공기관을 대상으로 한 국제 해킹조직의 사이버 공격 시도가 하루 평균 162만여건으로 2022년(119만건)보다 36% 증가했다. 특히 북한과 중국 해킹조직에 의한 공격이 전체의 90%에 달한 것으로 파악됐다. 국가정보원은 24일 경기 성남시 국가사이버안보협력센터에서 기자간담회를 갖고 “북한의 공격 건수가 80%로 가장 많았고 중국은 5%였다”면서 “피해의 심각도를 반영하면 북한이 68%, 중국이 21%로 중국의 비중이 크다”고 밝혔다. 국정원 분석 결과 북한 해킹조직은 ‘김정은 지시’에 따라 빠르게, 중국 해킹조직은 천천히 깊숙이 공격하는 특징을 보였다. 지난해 초 김정은 북한 국무위원장이 식량난 해결을 지시하자 해커들은 국내 농수산기관 3곳을 공격해 식량연구자료를 빼갔다. 지난해 8~9월 김 위원장의 해군력 강화 지시 이후엔 국내 조선업체 4곳을 해킹해 도면과 설계자료를, 10월 무인기 생산 강화를 지시하자 국내외 업체에서 무인기 엔진 자료를 각각 수집했다. 김 위원장의 관심과 지시에 따라 빠르게 목표물을 바꿔 움직인 것이다. 국정원은 또 북한이 2020년부터 지난해까지 4년간 한국을 포함해 최소 25개국의 방산 분야를 해킹했다고 밝혔다. 해킹 시도 분야는 항공(25%), 전차(17%), 위성(16%), 함정(11%) 순이었다. 특히 북한은 우방국인 러시아 방산업체를 여러 차례 해킹했다. 북한이 개발한 전차와 지대공 미사일은 해킹으로 빼낸 설계도면 등을 활용해 러시아산과 매우 유사한 것으로 국정원은 보고 있다. 중국은 천천히, 은밀하게 침투해 생존력을 높였다. 일부 해커는 한 국내업체의 서버를 해킹하고 공개 소프트웨어(SW)로 위장한 악성코드를 숨겨놨다가 수년에 걸쳐 여러 고객사를 해킹했다. 중국인으로 추정되는 해커가 국내 기관이 사용하는 위성통신 신호를 수집·분석한 뒤 정상 장비인 것처럼 위장해 지상의 위성망 관리시스템에 무단으로 접속하고 최초로 정부 행정망을 침투하려다 적발되기도 했다. 중국 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 열어 친중·반미 성향 콘텐츠를 올린 뒤 소셜미디어(SNS) 인플루언서를 통해 확산시킨 정황도 확인됐다. 국정원은 특히 ‘슈퍼 선거의 해’인 올해 북한이 선거 개입과 정부 불신 조장을 위한 가짜뉴스 유포나 선거시스템 해킹 공격 가능성이 크다고 전망했다. 백종욱 국정원 3차장은 “남북관계가 경색되고 대남 비난 강도가 높을 때 사이버 공격이 잇따라 발생했다”고 말했다. 국정원은 관계기관과 협력을 통해 선거철 ‘정부 흔들기’를 위한 공격에 대응하고 전문 연구소 설립 등을 통해 AI 활용 해킹 등에 대한 대응할 계획이다. 지난해 7~9월 투·개표 관리 시스템의 해킹 취약점이 다수 발견된 것과 관련, 전날 선거관리위원회의 합동 보안점검 후속 보안 조치의 적절성 여부 확인에 들어갔다. 또 북한 해킹그룹의 대법원 전산망 해킹 피해 범위와 공격 주체 등을 파악하기 위해 지난 22일부터 법원행정처와 현장 조사를 진행하고 있다. 백 차장은 “정부 전산망 장애 발생 시 해킹 가능성을 배제하지 않고 사고 초기부터 적극 관여해 대응할 것”이라고 강조했다.
  • ‘국민연금 수급자격 인정’…이 문자 보이면 바로 지우세요

    ‘국민연금 수급자격 인정’…이 문자 보이면 바로 지우세요

    국민연금공단을 사칭한 스미싱 문자 발송 사례가 대거 발견돼 주의해야 한다. 11일 공단에 따르면 최근 ‘국민연금 복리후생수당 지급통지서’, ‘국민연금 수급자격 인정 통지서’ 등의 내용으로 스미싱 의심 링크를 받은 사례가 다수 발생했다. 공단은 “국민연금공단을 사칭해 수상한 링크가 담긴 문자가 오면 열람하거나 접속하지 말고 국민연금 고객센터(국번없이 1355)나 가까운 지사에 확인해 달라”고 강조했다. 공단은 스미싱 문자와 관련해 경찰에 수사를 의뢰할 예정이다. 스미싱이란 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 문자메시지의 인터넷 링크를 클릭하면 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이에 소액결제 피해가 발생하거나 개인·금융정보 탈취가 이뤄지는 범죄다.
  • ‘북한 해킹 의혹’에… 법원행정처 “국정원과 추가 조사”

    ‘북한 해킹 의혹’에… 법원행정처 “국정원과 추가 조사”

    북한 해킹그룹 라자루스가 사법부 전산망을 해킹했다는 의혹에 대해 대법원 법원행정처가 국가정보원 등과 추가 조사에 나서기로 했다. 법원행정처는 8일 “자체 대응으로 근본적인 의혹을 해소하기에 한계가 있어 지난 7일 개인정보보호위원회에 관련 사실에 대한 신고를 마쳤고 현재 국가정보원 등 보안 전문기관과 함께 추가 조사방안을 마련하고 있다”고 밝혔다. 법원행정처는 지난 2월 사법부 전산망에서 악성코드를 탐지해 삭제했다. 보안전문업체에 분석을 의뢰한 결과 라자루스가 주로 사용하는 것과 유사한 기법의 악성코드로 파악됐다. 악성코드가 감염된 대상이 외부망과 연결되는 가상화 PC여서 외부로 유출된 데이터의 규모 등 피해를 특정하는 데 어려움이 있는 것으로 알려졌다. 예민한 소송서류 등이 유출됐는지도 아직 확인되지 않았다. 법원 내 PC는 기본적으로 내부망만 접속할 수 있고 일부 가상화 PC만 예외적으로 별도 절차를 거쳐 통상적으로 사용하는 외부망에 접근할 수 있다. 일각에서 라자루스가 수백 기가바이트에 달하는 사법부 전산망 내 자료를 빼갔다는 의혹이 제기됐으나 지난달 30일 법원행정처는 “라자루스 소행으로 단정할 수 없다”고 일축했다. 법원행정처는 “보안 전문 관계기관과 함께 투명하고 철저하게 조사해 원인, 경로, 피해 여부 등을 정확히 파악한 후 근본적인 재발 방지 대책을 마련하기 위해 최선을 다할 예정”이라고 밝혔다.
  • 북한, 경찰·기자 사칭해 무차별 해킹… 암호화폐 탈취

    북한, 경찰·기자 사칭해 무차별 해킹… 암호화폐 탈취

    북한 해킹조직이 올해 정부 기관·언론사 등으로 속인 이메일을 무차별적으로 보내 국방·외교 분야 전문가를 비롯해 일반인까지 총 1468명에게 피해를 준 것으로 나타났다. 21일 경찰청 국가수사본부는 한 결과, 올해는 일반인을 포함해 1468명이 이메일 계정을 탈취당하는 등의 피해를 보았다고 밝혔다. 앞서 수사본부는 지난해 북한 해킹조직의 소행으로 적발된 ‘국회의원실·기자 등 사칭 전자우편(이메일) 발송사건’을 계속 추적·수사해 왔고 해당 사실을 확인했다. 피해자 중 외교·통일·국방·안보 분야의 전현직 공무원 등 전문가는 57명이었으며 전직 장관도 포함된 것으로 확인됐다. 이 밖에도 회사원·자영업자·무직자 등 다양한 직군의 일반인 1411명도 피해를 봤다. 일명 ‘킴수키’로 불리는 북한 해킹조직은 경찰청·국세청·건강보험 등 정부 기관이나 기자, 연구소 등으로 속여 안내문이나 질의서 등 수신자가 관심을 가질 수 있는 내용으로 위장한 이메일을 발송하고 있다. 이메일에 첨부된 파일을 열람하면 개인용컴퓨터(PC) 내부의 정보를 유출할 수 있는 악성 프로그램이 설치·실행된다. 이메일에 포함된 인터넷주소를 누르도록 유인하는 사례도 확인됐다. 이 경우 피해자가 신뢰할 수 있는 기관이나 네이버·카카오 등 포털사이트를 모방한 가짜 홈페이지로 접속을 유도해 계정정보를 탈취했다. 이들은 사칭한 이메일 수신자의 소속기관과 똑같은 형태의 홈페이지를 제작해 접속을 유도하고 피해자별로 특화된 공격을 전개하는 등 더욱 교묘해진 수법을 보였다고 경찰은 설명했다. 지난해 고위 공무원이나 전문가 등에 국한됐던 공격 대상이 전방위로 확산하는 것은 북한 해킹조직이 암호화폐를 노리고 있기 때문으로 분석된다. 북한 해킹조직이 탈취한 피해자 정보를 바탕으로 암호화폐거래소 계정에 부정 접속해 절취를 시도한 사실도 확인됐다. 해킹으로 장악한 경유 서버 147대에서 ‘가상자산 채굴 프로그램’을 관리자 몰래 실행한 사실도 드러났다. 경찰은 해킹에 사용된 인터넷주소나 경유지 서버는 물론 악성코드 유형까지 기존 북한 해킹조직이 사용한 것과 유사하다는 점을 근거로 킴수키의 소행으로 판단했다. 경찰은 북한 해킹조직의 공격이 전방위적으로 확대되는 만큼 추가 피해가 발생하지 않도록 이메일과 암호화폐거래소 계정의 비밀번호를 주기적으로 변경할 것을 권고했다. 사칭 이메일에 포함된 피싱 사이트 링크가 정상 홈페이지와 외관이 같은 만큼 인터넷 주소가 정확한지 확인할 필요가 있다고 했다.
  • “택배물품 보관중입니다” 피싱으로 5억원 가로챈 일당 검거

    “택배물품 보관중입니다” 피싱으로 5억원 가로챈 일당 검거

    악성코드가 담긴 가짜 택배 문자메시지를 발송하는 ‘스미싱’ 수법이나 검사를 사칭한 보이스피싱을 통해 5억원가량을 편취한 조직원들이 경찰에 붙잡혔다. 경기남부경찰청 사이버수사과는 스미싱·보이스피싱 수법으로 사기를 친 20대 한국인 A씨 등 2명을 구속하고, 이들에게 대가를 받고 통장을 대여한 B씨 등 2명을 금융거래법 위반 혐의로 불구속 입건해 검찰에 송치했다. 이들은 지난 5월부터 1개월여간 피해자 14명으로부터 약 5억원을 편취한 것으로 조사됐다. A씨 등 피의자들은 악성코드가 담긴 링크가 포함된 문자 메시지를 무작위 방식으로 보낸 뒤 피해자가 링크를 클릭 후 프로그램 다운로드를 하면 휴대전화 내 각종 개인정보를 활용해 피해자의 돈을 계좌이체 했다. 이 외에도 검사를 사칭해 피해자들에게 전화를 걸어 “본인 명의 은행 계좌가 80억원 상당의 사기 범행에 이용됐다”며 “대출금을 국민안전계좌로 송금해야 한다”는 등 전화금융사기도 저질렀다. 이들은 수사기관의 추적을 피하기 위해 대포통장 수십개를 사용해 범행했으며 현장에서 현금 인출 시 모자와 마스크를 착용하기도 했다. 다만 사기 일당의 총책 C씨는 아직 검거되지 않아 경찰은 중국에 거주하는 C씨를 잡기 위해 인터폴에 적색수배를 요청했다. 경찰은 총책이 잡히는대로 이 일당에게 범죄단체 조직죄도 적용할 방침이다. 경찰 관계자는 “피해자 연령은 20대부터 60대까지 다양하다. 사기예방을 위해서는 모르는 문자메시지 내 링크를 열어봐선 안 된다”며 “총책 등 피싱 조직원이 모두 검거할 때까지 철저한 수사를 하겠다”고 말했다.
  • 가상 해킹에 뚫린 선관위… 국정원 “투개표 조작 가능”

    가상 해킹에 뚫린 선관위… 국정원 “투개표 조작 가능”

    외부에서 내부 ‘선거망’까지 침투선관위 “불가능한 시나리오” 반박 국가정보원은 10일 중앙선거관리위원회의 투개표 시스템 등의 보안 실태를 점검한 결과 기술적으로는 북한 등 외부세력에 의해 해킹 공격이 가능한 상태로 파악됐다고 밝혔다. “투·개표 모두 해킹이 가능하다”는 국정원의 발표에 대해 선관위는 “내부 조력자가 다수 가담하지 않고서는 사실상 불가능”이라고 정면 반박했다. 서울 강서구청장 보궐선거를 하루 앞둔 데다 총선을 불과 6개월도 채 남기지 않은 시점에서 나온 국정원 발표를 둘러싼 혼란과 논란이 거세질 전망이다. 백종욱 국정원 3차장은 선관위, 한국인터넷진흥원(KISA)과 함께 지난 7~9월 합동 보안점검을 벌인 결과를 브리핑하면서 “가상의 해커가 선관위 전산망 침투를 시도해 본 결과 투·개표 시스템, 선관위 내부망 등에서 해킹 취약점이 다수 발견됐다”고 밝혔다. 그는 다만 “과거 선거 결과 의혹과 결부하는 건 경계해야 한다”고 했다. 국정원은 실제 북한에 의한 해킹 피해 여부에 대해서는 “확인이 안 된다”고 밝혔다. 앞서 국정원 등은 지난 5월 보수언론과 정치권에서 선관위 해킹 의혹을 제기하자 합동점검을 시작했다. 국정원의 가상해킹 결과에 따르면 후보 A와 B가 경합을 벌이는 개표 현장에서 투표용지 분류기가 A후보에 기표된 투표용지를 눈 깜짝할 새 B후보의 투표용지 칸으로 분류하는 것이 가능했다. 국정원은 해킹으로 동일한 QR코드를 가진 2장의 ‘쌍둥이’ 투표용지 생성도 보여 줬다. 백 차장은 “외부에서 내부 선거망까지 충분히 해킹된다는 것을 확인했다”며 “가능성은 항상 있다”고 말했다. 국정원에 따르면 내부망에 침입한 해커는 ‘유령유권자’를 등록하거나 사전투표를 마친 유권자가 투표하지 않은 것처럼 조작할 수도 있었다. 사전투표용지에 날인되는 청인(선관위 도장), 사인(투표관리관 도장) 파일을 선관위 시스템에서 훔칠 수 있어서 사전투표지를 무단으로 인쇄하는 것도 가능했다. 선관위가 개표시스템 관리 계정의 비밀번호를 초기에 설정된 ‘12345’, ‘admin’(관리자) 등을 바꾸지 않고 그대로 사용하는 경우도 있어 개표 결과도 조작할 수 있었다. 2021년 4월에는 선관위 투·개표 시스템과는 무관한 인터넷용 컴퓨터가 북한 ‘킴수키’ 조직의 악성코드에 감염돼 상용 메일함에 저장됐던 대외비 문건 등 업무 자료가 유출된 사실도 이번에 드러났다. 이에 선관위는 즉각 입장문을 내고 “선거 결과 조작은 사실상 불가능하다”며 “기술적인 해킹 가능성만 부각해 선거 결과 조작 가능성을 언급하는 것은 선거 불복을 조장할 위험성이 있다”고 밝혔다. 선관위는 특히 부정선거가 가능하려면 ▲다수 내부 조력자 가담 ▲내부 보안 관제시스템 마비 ▲조작한 값에 맞춰 실물 투표지 바꿔치기 등의 조건이 갖춰져야 한다고 설명했다. 여야는 “‘뻥뚫어’ 보안시스템”(박대출 국민의힘 정책위의장), “선거 개입”(윤영덕 더불어민주당 원내대변인)이라며 엇갈린 반응을 보였다. 여당 일각에서는 11일 열리는 강서구청장 보궐선거부터 수(手)개표를 해야 한다는 주장도 나왔다. 김승주 고려대 정보보호대학원 교수는 “국정원이 전산보안만 갖고 과하게 표현한 측면이 있다”면서도 “선관위는 보안대책을 제대로 수립하는 계기로 삼아야 할 것”이라고 말했다.
  • 가상 해킹에 뚫린 선관위… 국정원 “투개표 조작 가능”

    국가정보원은 10일 중앙선거관리위원회의 투개표 시스템 등의 보안 실태를 점검한 결과 기술적으로는 북한 등 외부세력에 의해 해킹 공격이 가능한 상태로 파악됐다고 밝혔다. “투개표 모두 해킹이 가능하다”는 국정원의 발표에 대해 선관위는 “다수 내부 조력자가 조직적으로 가담하지 않고서는 사실상 불가능한 시나리오”라고 정면 반박했다. 서울 강서구청장 보궐선거를 하루 앞둔 데다 총선을 불과 6개월도 채 남기지 않은 시점에서 나온 국정원 발표를 둘러싼 혼란과 논란이 거세질 전망이다. 백종욱 국정원 3차장은 선관위, 한국인터넷진흥원(KISA)과 함께 지난 7~9월 합동 보안점검을 벌인 결과를 브리핑하면서 “가상의 해커가 선관위 전산망 침투를 시도하는 방식으로 시스템 취약점을 점검한 결과 투표 시스템, 개표 시스템, 선관위 내부망 등에서 해킹 취약점이 다수 발견됐다”고 밝혔다. 다만 “해커의 관점으로 취약점 여부를 확인한 것”이라며 “과거 선거 결과 의혹과 결부하는 건 경계해야 한다”고 했다. 국정원은 실제 북한에 의한 해킹 피해 여부가 확인됐는지에 대해서는 “확인이 안 된다”고 밝혔다. 앞서 국정원 등은 지난 5월 보수언론과 정치권에서 선관위 해킹 의혹을 제기하자 합동 점검을 시작했다. 국정원의 가상해킹 결과에 따르면 후보 A와 B가 경합을 벌이는 개표 현장에서 투표지 분류기가 A후보에 기표된 투표용지를 눈 깜짝할 새 B후보의 투표용지 칸으로 분류하는 것도 가능했다. 국정원은 해킹으로 동일한 QR코드를 가진 2장의 ‘쌍둥이’ 투표용지 생성도 보여 줬다. 투표인 명부, 투표용지, 개표, 득표 집계 등 전 과정에서 해킹이 가능하다는 것이다. 백 차장은 “외부에서 내부 선거망까지 충분히 해킹된다는 것을 확인했다”면서 “가능성은 항상 있다”고 말했다. 국정원에 따르면 내부망에 침입한 해커는 ‘유령유권자’를 등록하거나 사전투표를 마친 유권자가 투표하지 않은 것처럼 조작할 수도 있었다. 사전투표용지에 날인되는 청인(선관위 도장), 사인(투표관리관 도장) 파일을 선관위 시스템에서 훔칠 수 있어서 사전투표지를 무단으로 인쇄하는 것도 가능했다. 선관위가 개표시스템 관리 계정의 비밀번호를 초기에 설정된 ‘12345’, ‘admin’(관리자) 등을 바꾸지 않고 그대로 사용하는 경우도 있었다고 국정원은 밝혔다. 2021년 4월에는 선관위의 투개표 시스템과는 무관한 인터넷용 컴퓨터가 북한 ‘킴수키’ 조직의 악성코드에 감염돼 상용 메일함에 저장됐던 대외비 문건 등 업무 자료가 유출된 사실도 이번에 드러났다. 선관위는 즉각 입장문을 내고 “선거 결과 조작은 사실상 불가능하다”며 “기술적인 해킹 가능성만 부각해 선거 결과 조작 가능성을 언급하는 것은 선거 불복을 조장해 사회통합을 저해하고 국민 불안과 사회 혼란을 야기할 수 있으며 선출된 권력의 민주적 정당성까지 훼손할 위험성이 있다”고 지적했다. 여야는 “선관위의 ‘뻥뚫어’ 보안시스템”(박대출 국민의힘 정책위의장), “국정원의 선거 개입”(윤영덕 더불어민주당 원내대변인)이라며 엇갈린 반응을 보였다. 김승주 고려대 정보보호대학원 교수는 “국정원이 전산보안만 갖고 과하게 표현한 측면이 있다”고 밝혔다.
  • 가상 해킹에 뻥 뚫린 선관위…국정원 “투·개표 결과 해킹 가능”

    가상 해킹에 뻥 뚫린 선관위…국정원 “투·개표 결과 해킹 가능”

    중앙선거관리위원회(선관위)의 투·개표 관리 시스템이 북한 등 외부 해킹 세력에게 언제든 침투당할 수 있는 부실한 상태로 드러났다. 대통령, 국회의원 총선거 등 전국 단위 선거에 사용되는 선관위 내부망의 보안관리도 부실해 공격 세력이 의도하면 실제 투·개표 결과까지 조작할 수 있는 것으로 나타났다. 10일 국가정보원과 선관위와 한국인터넷진흥원(KISA)은 판교 사이버안보협력센터에서 브리핑을 열고 선관위·국정원·KISA 3개 기관 합동으로 7월 17일~9월 22일 실시한 선관위 사이버 보안관리에 대한 점검 결과를 공개했다. 합동 점검은 가상의 해커가 모든 기술을 동원해 실제 선관위 전산망 침투를 시도하는 방식으로 진행됐다. 먼저 유권자 등록 현황과 투표 여부를 관리하는 선관위의 ‘통합 선거인 명부 시스템’은 인터넷을 쉽게 통해 침투할 수 있고, 접속 권한과 계정 관리도 부실해 수시로 해킹이 가능한 것으로 확인됐다. 선거인명부에서 사전 투표한 인원을 투표하지 않은 인원으로 표시하거나, 반대로 분류하는 것도 가능했다. 심지어 존재하지 않는 유령 유권자를 정상적인 유권자로 등록할 수도 있었다. 가상 해커들은 사전 투표용지에 날인되는 선관위 청인과 투표소 사인을 빼내는 데 성공했고, 용역업체 직원이 쓰는 프로그램을 활용해 실제 사전투표용지와 QR코드가 같은 투표지를 대량 인쇄할 수 있었다. 개표 시스템 보완 관리 미흡해 개표 결과도 조작 가능 사전투표소에 설치된 통신장비에 외부의 비인가 컴퓨터도 연결할 수 있어 내부 선거망으로 침투할 수 있었다. 투표지 분류기에서는 비인가 휴대용 저장장치를 무단으로 연결해 해킹 프로그램을 설치할 수 있었다. 이를 통해 개표 결과가 저장되는 ‘개표 시스템’에 해커가 개입해 실제 후보별 개표 결괏값도 변경할 수 있는 것으로 나타났다. 선관위의 전반적인 시스템 자체도 해킹에 취약한 것으로 파악됐다. 주요 시스템에 접속할 때 선관위에서 사용하는 비밀번호는 12345처럼 단순하게 쓰거나 관리자 패스워드로 손쉽게 유추할 수 있었다는 게 국정원 설명이다. 중요 정보를 처리하는 내부 전산망의 보안 정책이 미흡해 전산망 간 통신이 가능했고 선관위 업무망·선거망 등 내부 중요망까지 침입할 수 있었다. 실제 해킹 사고가 발생한 이후 선관위의 후속 조치도 미흡한 것으로 나타났다. 국정원에 따르면 2021년 4월 선관위의 인터넷 컴퓨터가 북한 ‘김수키’ 조직의 악성코드에 감염돼 메일함에 저장됐던 대외비 문건 등 업무 자료가 유출된 사실도 드러났다. 선관위는 지난해 ‘주요 정보통신 기반 시설 보호 대책 이행 여부 점검’을 자체 평가한 결과 ‘100점 만점’이었다고 통보했지만, 이번 점검에서 재평가했더니 31.5점에 불과했다고 국정원은 전했다. 국정원은 “국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있어 북한 등 외부 세력이 의도할 경우 어느 때라도 공격이 가능한 상황”이라면서 “선관위에 선거 시스템 보안 관리를 국가 사이버 위협 대응체계와 연동시켜 해킹 대응 역량을 강화하는 방안을 제의하고, 취약한 비밀번호는 즉시 보완했다”고 밝혔다.
  • ‘모바일청첩장’ 초대링크 눌렀더니 1억원 인출…경찰, 수사 나서

    ‘모바일청첩장’ 초대링크 눌렀더니 1억원 인출…경찰, 수사 나서

    지난 6월 경기 수원시에 거주하는 50대 여성 A씨는 ‘모바일 청첩장 : 결혼식에 오세요 han.gl/Kd○○’라고 적힌 문자메시지를 받고 링크 주소를 눌렀다가 악성코드에 감염, 개인정보를 해킹 당하면서 자신의 은행계좌에서 1억원이 인출되는 피해를 입었다. 경기 용인시에 사는 60대 남성 B씨도 같은 달 ‘송장번호 ○○번 주소 불일치로 물품 보관중입니다. 아래 링크를 눌러 확인하세요’라고 적힌 문자를 받고 링크 주소를 눌러 자신 소유 계좌에서 6220만원을 인출 피해를 봤다. 경찰은 현재 두 사건에 대해 용의자 아이피(IP)주소 및 계좌 추적에 나선 상황이다. 경기남부경찰청은 추석을 전후해 명절상품 판매를 빙자한 인터넷 사기와 택배 배송을 가장한 스미싱 범죄가 늘고 있다고 19일 밝혔다. 올해 8월 스미싱 범죄건수는 156건으로 지난해 동월(87건)보다 두배 가까이 늘었다. 특히 과거 스미싱이 악성코드가 담긴 문자를 눌렀을 때 200만원 이하의 휴대폰 소액결제가 됐던 반면 최근에는 비대면 대출 등이 활성화되면서 개인정보와 계좌번호만 있으면 대출이 가능해 피해금액이 수억원에 달하고 있어 각별한 주의가 필요하다. 스미싱이란 인터넷주소가 포함된 문자를 피해자에게 보내 악성코드 설치 후 개인정보를 탈취하는 수법을 말한다. 또 경기남부지역 기준 인터넷사기 발생 건수도 전년보다 증가했는데, 올해 8월 한달간 1만 9674건이 발생하면서 지난해 동월(1만 8287건) 대비 1000여건 늘어났다. 주요 인터넷사기 피해 사례 대부분은 중고거래 카페 및 앱에서 발생했다. 주요 피해 품목으로는 전자제품 11건(냉장고 4건 등)이 가장 많았고, 상품권 5건, 숙박권 2건, 캠핌용품 2건, 공연티켓 1건으로 이어졌다. 실제 지난달 25일 수원서부경찰서에서는 가짜쇼핑몰 사이트를 만들어 놓고 물건을 사려고 접속한 피해자들에게 “카드결제 대신 계좌로 현금 이체하면 추가 할인해주겠다“고 속이는 수법으로 436명으로부터 9억 4000여만원을 편취한 사기 조직 4명이 구속된 바 있다. 경찰 관계자는 “인터넷사기를 당하면 피해 회복이 어려운 만큼 예방이 매우 중요하다”며 “인터넷 쇼핑몰에서 물품을 구입 할 때에는 검증된 공식사이트를 이용하고 개인간 직거래시에는 반드시 안전거래사이트(에스크로)를 이용해야 한다. 또 상대방이 보내주는 안전거래사이트는 가짜 사이트일 수 있어 주의가 필요하다”고 말했다.
  • 월패드 디버그 포트 무선화… 안테나식 칩 활용

    월패드 디버그 포트 무선화… 안테나식 칩 활용

    ‘차세대 데이터 전송 솔루션’을 개발한 스타트업 유니컨이 월패드 디버그 포트 무선화 기술을 선보였다. 디버그 포트는 주로 개발자나 기술자가 문제를 진단하고 해결하기 위해 사용하는 포트다. 때문에 이 포트가 외부로 노출되면 외부에서 주입된 잘못된 요청이나 악성코드로 인해 시스템에 오작동, 해킹 문제가 발생할 수 있다. 특히 가정용 월패드의 경우 보안은 더욱 중요한 문제이기에 기존까지 월패드는 기기 내부에 디버그 포트를 숨기는 방식으로 설치되어 왔다. 하지만 이로 인해 월패드의 소프트 업데이트나 수리 시 벽면의 기기 전부를 해체해야 하는 한계가 불가피했다. 유니컨은 초고주파를 5㎝ 내에서 무선으로 송수신할 수 있는 안테나 방식의 칩을 활용해 해당 문제를 해결했다. 디버그 포트를 무선화해 월패드의 분해 및 포트 연결 없이 소프트웨어 업데이트 및 수리 등이 가능하다. 또한 해당 기술을 활용해 월패드에 다양한 LCD 인터페이스를 무선으로 확장할 수 있다. 유니컨 관계자는 “이 솔루션은 향후 홈 IoT 전반에 적용할 다양한 가능성을 시사한다”고 말했다.
위로