찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-04
    검색기록 지우기
  • 공제
    2026-04-04
    검색기록 지우기
  • 우승
    2026-04-04
    검색기록 지우기
  • 진영
    2026-04-04
    검색기록 지우기
  • 대나무
    2026-04-04
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • 자고 나면 ‘탈탈’

    중국 해커로부터 국내 개인정보를 매입, 판매한 유통업자와 이를 재매입한 보험설계사 등 18명이 경찰에 붙잡혔다. 부산 남부경찰서는 통신 3사 등에서 유출된 개인정보 1230만여건을 유통한 혐의(개인정보보호법 위반)로 문모(44)씨를 구속하고 권모(31)씨 등 17명을 불구속 입건했다고 11일 밝혔다. 경찰에 따르면 이들이 컴퓨터 파일 형태로 보관 중이던 개인정보는 LG유플러스, SK브로드밴드, KT 등 통신 3사에서 유출된 420만건과 시중 은행 등 금융기관 11곳에서 유출된 100만건, 여행사와 인터넷 쇼핑몰에서 유출된 187만건으로 확인됐다. 이 밖에 불법 도박 사이트 등에서도 정보가 대량 유출됐다. 문씨는 2012년 12월부터 지난해 1월까지 중국 해커로부터 1230만건의 개인정보를 사들여 1000여만원에 판매한 혐의다. 개인정보에는 발급일자까지 확인되는 주민등록번호와 전화번호, 주소, 계좌번호 등이 모두 담긴 것으로 알려졌다. 특별한 직업이 없던 문씨는 개인정보 거래가 수익이 좋다는 이야기를 듣고 개인정보 유통을 하기로 마음먹은 뒤 인터넷 검색을 통해 중국의 개인정보 유통업자와 접촉한 것으로 드러났다. 문씨는 입수한 개인정보를 나이, 성별, 거주지, 직업 등으로 가공한 뒤 건당 1~5000원에 다시 보험회사 직원, 광고업자, 인터넷 도박 사이트 운영자 등에게 팔았다. 권씨 등은 이 같은 개인정보를 활용해 대출 권유, 물품 판매 권유, 업체 홍보 등에 활용해 온 것으로 드러났다. 경찰은 통신 3사의 개인정보의 경우 각 사 대리점에서 보관 중인 것을 중국인 해커 A씨가 빼낸 것으로 보고 언제, 어떻게 이 정보를 입수했는지 정확하게 밝히려면 추가 수사가 필요하다고 말했다. 경찰은 이에 따라 인터폴을 통해 A씨에 대한 수사를 요청하고 방송통신위원회, 금융감독원, 안전행정부 등에 개인정보가 유출된 업체의 명단을 통보했다. 부산 김정한 기자 jhkim@seoul.co.kr
  • 앱 새로 나왔다고 바로 깔면 ‘큰코’ 한 박자 늦은 설치 보안에는 ‘보약’

    앱 새로 나왔다고 바로 깔면 ‘큰코’ 한 박자 늦은 설치 보안에는 ‘보약’

    카드사 개인정보 유출 사고의 충격이 채 가시기도 전에 KT 홈페이지가 초보 해커에게 어이없이 뚫렸다. 보안 사고가 잇따르자 업계는 물론 개인 사용자들도 언제 누구에게 어떻게 당할지 모르는 해킹 위협에 잔뜩 긴장하는 모양새다. PC와 모바일은 물론 삶 전반에 디지털 기기가 녹아들면서 생활 속 보안 위협도 점점 커지고 있다. 디지털 시대 정보의 창과 방패가 된 해킹의 역사를 들여다보고 올해 기승할 것으로 예상되는 해킹 방식과 예방 방법도 함께 짚어봤다. 해킹이 1960년대 미국 대학생들의 호기심에서 시작됐다는 사실을 아는 이들은 많지 않다. 정보가 돈인 시대에서 해킹은 이미 하나의 범죄 유형, 수단으로 자리 잡았기 때문이다. 해킹의 시초는 미 메사추세츠 공과대학(MIT) 동아리 모임이 야밤에 학교 건물에 몰래 들어가, 컴퓨터 시스템을 사용했던 1960년대로 올라간다. 이때는 남의 자료를 재미 삼아 훔쳐보거나 비밀번호를 바꿔 골탕먹이는 게 대부분이었다. 국내에서는 1996년 4월 카이스트 해킹 동아리가 포항공대 전자공학과 전산시스템을 공격하면서 해킹 이슈가 떴다. 이들은 전산시스템에 올라온 자료를 모두 삭제하고 아예 비밀번호를 바꿔버렸다. 조사 결과 포항공대 해킹 동아리와 라이벌이었던 카이스트 동아리가 앞서 뚫린 카이스트 시스템에 대한 범인을 포항공대 동아리로 지목, 보복 공격을 한 것으로 드러났다. 일종의 자존심 싸움이었던 셈이다. 그러나 초창기 해킹과 달리 해킹은 허가받지 않은 시스템에 침투해 정보를 훔치는 부정적인 의미가 더 커졌다. 때문에 악의 여부에 따라 단어를 구분해 사용해야 한다는 목소리도 있다. 보안의 취약점을 찾아 내기 위한 시스템 침투 행위에는 ‘해킹’이란 단어를 그대로 쓰되, 범죄 등 악의적 침투 행위에는 ‘크래킹’이라는 단어를 쓰자는 주장이다. 그렇다면 악의적인 크래킹 공격을 효과적으로 막기 위해서는 어떻게 해야 할까. 체코의 보안업체인 ‘AVG테크놀로지’는 올해 주의해야 할 보안위협으로 ‘랜섬웨어’(Ransomware)와 ‘스캠’(scams) 등을 꼽았다. 랜섬웨어는 PC 파일을 열지 못하도록 하는 악성코드로 모든 정보에 암호를 건 뒤 크래커가 해독키를 조건으로 돈을 요구하는 방식이다. 스캠은 신용사기로 이메일을 해킹해 거래처 등에 ‘계좌가 변경됐다’는 식으로 메일을 보내 돈을 보내게 하는 일종의 해킹과 피싱의 결합 버전이다. 보안 전문가들은 “이제 기업뿐만 아니라 개인 사용자 모두가 해커의 대상”이라면서 “의심 가는 이메일을 열어보지 말고 평소 백신을 최신으로 깔아놓고 데이터를 백업해 두는 습관을 가져야 한다”고 조언했다. PC뿐만 아니라 스마트폰에서도 마찬가지다. 보안업계에서는 특히 올해 안드로이드 운영체제(OS)의 보안 위협이 크게 증가할 것으로 전망했다. 안랩에 따르면 지난해 안드로이드 OS에서 발생한 악성코드는 2012년에 비해 60% 이상 증가했고 현재까지 꾸준히 증가 추세다. 지난해 접수된 보안 문제를 유형별로 들여다보면 전화나 문자 가로채기, 기타 악성코드 다운로드, 원격 조종 등을 목적으로 하는 트로이목마가 전체의 54%를 차지한다. 안랩 관계자는 10일 “모바일에서는 문자나 메일 등으로 전송된 인터넷 주소를 클릭하거나 특정 페이지에서 요구하는 애플리케이션(앱)을 설치할 때 주의해야 한다”면서 “특히 새로운 앱은 일주일 이상 사용자의 평을 지켜본 후 설치하는 것이 좋다”고 조언했다. 명희진 기자 mhj46@seoul.co.kr
  • ‘공인중개사協 해킹’ 거래정보 유출 없는 듯

    한국공인중개사협회 홈페이지 해킹 사건을 수사 중인 경찰이 협회의 부동산 거래 관련 정보가 외부로 유출되지는 않은 것으로 확인했다. 경찰청 사이버안전국은 지난달 17일 발생한 공인중개사협회 홈페이지 해킹 사건을 수사한 결과 홈페이지가 해킹돼 악성코드가 설치된 것은 맞지만 악성코드가 작동하지는 못해 정보 유출 등 추가 피해는 발생하지 않았다고 9일 밝혔다. 지난달 협회 홈페이지가 해킹당한 사실이 알려지자 일각에서는 “홈페이지와 연결된 부동산거래정보망 ‘탱크21’의 데이터베이스(DB) 서버에서 부동산거래 관련 정보 597만건이 유출됐을 수 있다”는 우려가 제기됐었다. 경찰 관계자는 “해커가 부동산 거래 DB에서 정보를 빼내려면 악성코드를 외부에서 조종해야 하는데 조작에 실패한 것으로 보인다”고 말했다. 악성코드는 지난해 11월 8일 중국에 있는 IP 주소에서 협회 홈페이지에 전송돼 설치된 것으로 파악됐다. 경찰은 홈페이지 외 협회의 전산망 서버와 보안시스템에 대한 전수조사를 벌였지만 다른 경로로 부동산 거래 DB가 유출된 흔적은 찾지 못했다. 또 조사 과정에서 협회가 DB의 주민등록번호 등을 암호화하지 않은 사실을 적발해 국토교통부와 미래창조과학부 등에 통보해 보완 조치를 하도록 했다. 유대근 기자 dynamic@seoul.co.kr
  • 티몬 고객정보유출, 3년 전 유출 이제서야 밝혀져 ‘도대체 왜?’

    티몬 고객정보유출, 3년 전 유출 이제서야 밝혀져 ‘도대체 왜?’

    ‘티몬 고객정보유출’ 7일 티켓몬스터는 최근 경찰로부터 2011년 4월에 발생한 것으로 추정되는 해킹에 의해 113만 명의 고객들의 개인정보 일부가 유출된 사실을 전달받았다고 밝혔다. 경찰에 따르면 유출된 정보는 일부 고객의 성명, 아이디, 성별, 생년월일, 휴대전화번호, 전자우편주소, 배송지 전화번호 및 주소, 사진을 업로드한 경우 해당 이미지 파일에 대한 링크 등이다. 그러나 주민등록 번호와 패스워드 같은 중요 정보는 해쉬 값(hash value)으로 일방향 암호화(one-way encryption) 처리돼 있어 그 누구도 풀어내거나 식별할 수 없으므로 추가적인 피해는 발생하지 않았다. 하지만 티몬은 2011년 4월 발생한 고객정보 유출사건을 3년간 알지 못했다는 점에서 이용자들의 비난을 면하기 힘들게 됐다. 또한 티몬은 경찰로부터 지난 5일 유출 사실을 전달받고도 금요일 오후 늦게야 언론에 사실을 공표해 사건의 파장을 축소하기 위한 의도가 아니냐는 의혹도 제기되고 있다. 이에 티몬 사과문을 발표하고 공식 사과했다. 티몬측은 “고객정보를 유출한 해커는 현재 구속돼 구체적은 유출 경위 등에 대한 경찰의 수사가 진행되고 있으며 당사는 경찰의 수사에 적극 협력하면서 고객님께 발생할 수 있는 피해를 예방하고 유사 사례 방지를 위해 최선의 노력을 기울이고 있다”고 전했다. 또한 “고객정보 보호를 위해 최선을 다하고 있다. 개인정보보호법과 정보통신망 법에서 제시한 모든 보안관련 사항을 준수하고 있으며, 보안업계 최고 수준의 관제회사로부터 365일 24시간 전문적인 보안관제 서비스를 받고 있다”라며 “향후에는 이런 일이 발생하지 않도록 임직원 모두가 고객님의 개인정보 보호에 더욱 만전을 기할 것임을 약속드린다”고 덧붙였다. 사진 = 서울신문DB (티몬 고객정보유출) 온라인뉴스부 seoulen@seoul.co.kr
  • 로그인 때 키보드 잘못 눌렀더니… 타인 정보 주르륵

    로그인 때 키보드 잘못 눌렀더니… 타인 정보 주르륵

    이번 KT의 고객 정보 유출 사건은 해커가 이동통신 3사를 비롯해 이곳저곳 다 돌아다녔는데 유독 KT만 뚫렸다는 데 심각한 문제가 있다. 그렇다면 다른 데는 멀쩡한데 왜 KT만 뚫렸을까. 이는 SK텔레콤이나 LG유플러스 등 다른 이통사와 달리 보호해야 할 고객 개인 정보 전체 데이터를 별도의 전산 서버가 아닌 해킹이 쉬운 회사 홈페이지 서버에 보관했기 때문이다. KT가 ‘보안 빵점’이라고 지적받는 이유다. SKT와 LGU+는 고객 정보 홈페이지에서 아이디와 패스워드를 넣고 로그인을 하면 본 서버에 있는 데이터 중 당사자와 관련된 데이터만 링크되도록 했다. 하지만 KT 올레닷컴에 로그인을 하면 다른 모든 고객의 개인 정보까지 통째로 링크된다. 또 로그인 이후 개인 정보에 접근하려면 SKT나 LGU+에서는 문자나 전화, 공인인증서 등을 통해 2차 신분 확인을 거쳐야 하지만 KT는 그런 절차를 생략했다. 고객 번호 9자리만 넣고 돌리면 곧바로 개인 정보를 확인할 수 있도록 했다. 고객 번호를 실수로 잘못 입력하면 다른 고객의 정보를 볼 수 있을 정도로 시스템 보안이 취약했던 것으로 드러났다. 특히 KT는 고객 정보를 입력할 때 데이터 필드 마스킹 등의 기본적인 보호장치도 활용하지 않은 것으로 확인됐다. 데이터 필드 마스킹은 특수문자를 이용해 자신이 입력하는 문자나 숫자가 안 보이도록 하는 장치다. 보안 전문가들은 “홈페이지 서버는 시스템적으로 해커를 100% 막기는 어렵다”고 말한다. 그렇게 때문에 고객 개인 정보는 전산시스템에 별도로 보관한다. 홈페이지는 단순히 인증을 위한 형태로만 운영하고 있다. 전산시스템에 접속해도 인증한 것만 고객 정보 열람이 가능하기 때문에 한꺼번에 빠져나가는 일은 거의 없다. 더구나 2년 전 고객 정보 유출 사고 뒤 KT 표현명 사장이 “최고의 보안시스템을 구축하겠다”고 했으나 구두 선에서 그쳤다. 이 부분에 대한 수사가 이뤄져야 할 것으로 보인다. 정상적인 회사라면, 더더욱 당시 사고가 발생했던 KT 측이라면 보안정책팀이 실질적으로 허술한 부분을 모를 리 없었을 것이라는 게 업계의 진단이다. ‘어느 부분에 문제가 있는지’ ‘어느 정도 수준인지’를 재점검해 보안이 뚫리지 않도록 변경했어야 했다. 이는 말로만 했지, 실행은 안 했다는 근거가 된다. 특히 해커가 1년 동안 고객 정보를 빼내 가는데도 트래픽 체크가 안 됐다는 점은 보안 수준 문제를 넘어 황당하기 짝이 없는 일이다. 해커가 들어오면 시스템적으로 바로 인지해야 한다. 그래야 자체 조사를 하든 수사를 의뢰하든 할 수 있다. SKT나 LGU+의 경우엔 한 사람이 여러 명의 정보를 확인하면 보안담당자에게 경고가 전달되도록 시스템이 설계돼 있다. 김양진 기자 ky0295@seoul.co.kr
  • 티몬도 113만명 털렸다

    소셜커머스 업체 티켓몬스터의 일부 회원 개인 정보가 유출된 사실이 뒤늦게 확인됐다. 티켓몬스터는 최근 인천지방경찰청 사이버수사대로부터 2011년 4월 발생한 해킹으로 회원 113만명의 개인 정보가 유출된 사실을 전달받았다고 7일 밝혔다. 티몬은 경찰이 알려주기 전까지 3년간 유출 사실을 몰랐다. 당시 이 업체의 회원 수는 300만명으로 3분의1 이상의 정보가 빠져나간 셈이다. 현재 회원 수는 1000만명에 이른다. 유출된 개인 정보는 이름과 아이디, 성별, 생년월일, 전화번호 등이다. 티켓몬스터 관계자는 “주민등록번호와 비밀번호는 해시값으로 일방향 암호화돼 있어 아무도 풀어내거나 식별할 수 없기에 유출되지 않았다”고 말했다. 고객 정보를 빼돌린 해커는 현재 구속돼 구체적인 개인 정보 유출 경로 등에 대한 경찰 조사를 받고 있다. 티켓몬스터는 수사에 적극 협력하고 재발 방지를 위해 노력하겠다고 밝혔다. 오달란 기자 dallan@seoul.co.kr
  • [사설] 정보유출 KT에 고객 직접배상 책임 물어야

    국가 기간통신사업자인 KT에서 1200만명의 개인정보를 도둑맞는 사고가 터졌다. KT의 서비스 이용 고객이 1600만명이라니 400만명만 남기고 다 털린 것이다. 그럼에도 KT는 이 사실을 1년 동안 까마득히 모르고 있었다고 한다. 최고 통신업체의 구멍 난 정보관리 체계도 그렇거니와 초보 수준의 해킹에 당했다는 사실에 허탈함으로 말문이 막힐 지경이다. 한 달여 전인 1월에 카드3사에서 1억 400만건의 개인정보가 유출된 터라 언제쯤 유사 사고가 멈출까 하는 불안감도 지울 수 없다. 사고에 이용된 수법은 아주 단순했다. 구속된 해커 김모(29)씨는 인터넷에서 쉽게 구할 수 있는 ‘파로스’라는 프로그램을 이용, 한 개의 인터넷주소(IP)로 접속한 뒤 9자리의 ‘고객 고유번호’를 무작위로 입력시켜 주민등록번호, 은행 계좌번호 등을 야금야금 빼돌렸다. 이 방법은 일반인도 가능한 초보 수준이다. 성공률이 높은 날은 20만~30만건도 가능했다고 한다. 그는 공모한 텔레마케팅 업체 대표와 함께 이들 정보를 휴대전화 판매 영업에 활용했고, 400만건은 대리점 3곳에다 팔아 115억원 이득을 챙겼다. “여러 곳을 시도했는데 KT에만 통했다”는 그의 말은 KT의 개인정보 관리의 현주소를 여실히 보여주고 있다. KT는 2012년 7월 전산망의 해킹으로 873만건의 개인정보가 유출됐을 때 세계 최고수준의 보안 인프라를 갖추겠다고 약속했다. 물론 이번 사고는 고객이 이용하는 관리센터의 홈페이지를 해킹한 것으로, 2년 전 내부적으로 관리하는 대리점 영업부문 시스템을 접속해 개인정보를 빼내간 것과 중요도는 다르다. 고객들이 이용한 요금 조회를 손쉽게 하려고 접근 편의성을 고려했을 수도 있다. 하지만 동종 업체인 SK텔레콤과 LG유플러스에서는 입력한 고객번호가 반복해 틀리면 접속을 차단하는 시스템을 갖추고 있다고 한다. 대부분의 기업도 이런 잠금기능이 작동되는 체계를 갖고 있다. 이는 KT가 잇따른 유출 사고에도 불구하고 개인정보 관리를 전사적으로 하지 않았다는 것을 뜻한다. 개인정보 유출 사고는 해당 기업의 잘못이 크지만 법적·제도적 허점에서 비롯된 측면도 있다. 현재 개인정보 유출을 막기 위한 ‘정보통신망법’ 개정안과 보이스피싱·스미싱과 관련한 ‘전기통신사업법’ 개정안이 국회에 계류돼 있다. 지난 2월 국회에서 방송법 이견으로 통과되지 못했다. 정보통신망법에는 손해배상제도의 도입과 과징금 강화 등의 내용이 담겨 있다. 또한 정부는 곧 카드사의 정보 유출과 관련해 개인정보보호 종합대책을 발표한다. 지난달 금융위원회가 발표한 금융사에 매출액의 1%를 징벌적 과징금으로 부과하는 등의 내용이 담길 것으로 보인다. 이들 내용은 ‘신용정보법’ 개정안 등에 포함된다. 개인정보 유출로 인한 피해는 고객이 고스란히 입는다. 배상금을 정부가 가져가는 구조는 잘못됐다. 징벌적 과징금 부과와는 별개로 민사소송 절차 없이 피해 고객이 직접 배상을 받을 수 있게 해야 한다. 끊임없는 정보 유출 사고로 피해고객이 참을 수 있는 한도를 넘어선 상태다. 당연히 정보 유출 당사자인 KT에는 엄정한 책임이 뒤따라야 한다. 하지만 피해 당사자가 뛰어다니며 소송에 임하는 구조는 더 이상 안 된다. 고객이 KT에 배상 책임을 물을 수 있는 법적· 제도적 장치가 속히 도입돼야 한다.
  • 초보 해커, 한 달 독학해서 정보 빼내… 보안 전문가들 ‘헛웃음’

    “수사 발표 당일 4시간 전까지도 KT에서는 (정보 유출 사실을) 전혀 몰랐어요.” KT 고객정보 유출 사건을 수사 중인 한 경찰은 7일 KT의 허술한 대처를 두고 혀를 내둘렀다. 그는 “우리가 6일 오전 직접 방문해 유출 사실을 전해줄 때까지 KT는 뜬 눈으로 1200만명의 고객 정보를 흘렸다”면서 “국내 최대 통신사의 보안이 이렇게 쉽게 뚫릴 수 있는지 범인의 해킹 방법을 눈으로 보고도 황당했다”고 말했다. 인천지방경찰청 광역수사대가 해당 사건을 인지한 건 지난 2월 1일. 수사는 ‘해커가 개인정보를 빼내 텔레마케팅 장사를 한다’는 첩보에서 시작됐다. 탐문 수사 끝에 경찰이 영장을 받아 해커 김모(29)씨의 사무실을 압수수색하기까지 걸린 시간은 2주. 경찰은 김씨가 빼낸 정보가 KT 고객정보라는 사실을 그 이후 알았다. 김씨는 경찰 조사에서 약 한 달간 독학해서 해킹 프로그램을 만들었다고 말했다. 해커의 능력을 떠나 KT의 보안 시스템이 얼마나 취약했는지를 단적으로 보여주는 대목이다. 김씨는 “개인정보를 해킹해 돈을 벌려 했다”면서 “(만든 프로그램으로) 여기저기 시도했는데 KT만 뚫렸다”고 진술했다. 김씨가 시연한 해킹 방법은 단순했다. 김씨는 먼저 KT 홈페이지에 무작위로 만들어진 9자리 숫자를 입력하는 프로그램을 돌렸다. 9자리 고유번호가 맞아떨어지면 개인정보가 뜨는 KT의 고객정보 관리 시스템의 허점을 파고들었다. 보안이 철저한 곳은 본인 인증 서비스를 한번 더 이용하게끔 돼 있다. 김씨는 이때 2000년대 유행했던 해킹 툴인 ‘파로스 프로그램’을 이용했다. 파로스는 인터넷에서 누구나 공짜로 다운받을 수 있는데 PC와 서버 간에 오고 가는 정보를 중간에 가로챌 수 있다. 김씨는 고유번호가 맞아떨어졌을 때 파로스로 KT 메인 서버가 보내는 개인정보를 수집했다. 이름, 주민번호, 휴대전화번호, 이용대금, 계좌번호, 카드사, 잔여 가입비 등 암호화되지 않은 13개 항목의 정보가 그대로 잡혔다. 정보통신보안법에 따르면 서버상의 모든 개인정보는 암호화 준칙을 준수하도록 돼 있다. 서버 간 정보를 보낼 때도, 심지어 본인이 개인정보를 조회하려 해도 일부 개인정보는 ‘*’ 표시로 가리도록 권장한다. 전화번호가 ‘2000-0000’이라면 ‘20**-00**’식으로 표시돼야 한다는 소리다. 경찰이 KT 보안 담당자를 사법처리하려는 이유가 여기에 있다. 김씨가 가로챈 정보가 전혀 암호화되지 않았다는 건 KT 홈페이지의 보안이 뚫린 게 아니라 뚫려 있었다는 얘기가 된다. 해킹에 대한 기초적인 지식만 있으면 누구나 개인정보를 빼갈 수 있는 빌미를 제공한 셈이다. 이에 경찰도 다음 주초 KT 보안 관계자들을 불러 허술한 홈페이지 보안 시스템과 관리 소홀 여부를 집중 추궁할 계획이다. 한 수사관은 “만약 암호화 준칙을 제대로 지키지 않은 것이 확인된다면 보안 관리자뿐만 아니라 필요에 따라 홈페이지를 만든 업체까지 불러 조사할 수 있다”고 말했다. 이 관계자는 “해커가 하루 종일 9자리 숫자를 집어넣는데도 KT가 이를 눈치채지 못한 것이 이해가 되지 않는다”면서 “번호 입력자가 고유번호의 원래 주인이 맞는지 휴대전화 인증이나 아이핀 인증 절차를 두는 게 보안의 기본”이라고 덧붙였다. 명희진 기자 mhj46@seoul.co.kr
  • “KT, 해킹 알려지고 2시간 뒤 접속했는데도 무방비”

    “KT, 해킹 알려지고 2시간 뒤 접속했는데도 무방비”

    15년 경력의 해커 서종식(34·가명)씨는 KT의 고객 정보 유출이 알려진 6일 KT 홈페이지(www.olleh.com)에 들어가 본 뒤 “이게 대기업 홈피가 맞나 할 정도로 기가 막혔다”고 말했다. 기자와 7일 만난 그는 “온통 난리가 났길래 6일 오후 3시쯤 인터넷에서 기사를 확인하고 2시간 뒤 올레닷컴에 접속했는데도 여전히 무방비였다”고 혀를 찼다. 아이디와 패스워드를 입력(1차 확인)한 뒤 자신의 고객 번호 가운데 앞뒤 번호만 입력(2차 확인)해도 쉽게 다른 사람의 정보를 확인할 수 있었다는 것이다. 가입 요금제, 부가서비스, 미납 요금, 단말기 할부금, 단말기 구입일 등의 통신 관련 정보뿐 아니라 주민등록번호, 카드사, 카드 번호, 카드 유효기간, 스마트폰 모델, 스마트폰 일련번호, 집주소 등의 순수 개인 정보까지 무궁무진했다. 10여분간 별다른 해킹 프로그램의 도움 없이도 20여명의 정보를 취합할 수 있었다. 그는 “수법 자체는 초등학생도 할 수 있는 초보적인 수준이었다”며 “뒷문을 훤히 열어놓은 꼴”이라고 말했다. 서씨는 특히 이번 사건의 패턴이 2012년 7월 KT 고객 정보 880만건이 유출됐을 때와 해킹 방식이 동일하다고 분석했다. 그는 “아이디, 패스워드와 고객 번호만으로 개인 정보에 접근하는 방식을 이용한 수법이라는 점에서 두 건은 같다”고 말했다. 유치원생 놀이터 수준의 시스템이라는 게 서씨의 결론이다. 이와 관련해 황창규 KT 회장은 이날 서울 광화문 KT사옥에서 “KT 전 임직원을 대표해 머리 숙여 사죄드린다”고 대국민 사과를 했다. 김양진 기자 ky0295@seoul.co.kr 명희진 기자 mhj46@seoul.co.kr
  • 티몬 고객정보 유출…3년간 까맣게 몰랐다

    티몬 고객정보 유출…3년간 까맣게 몰랐다

    소셜커머스 티켓몬스터에서도 대규모 개인정보 유출이 있었던 것으로 확인됐다. 티켓몬스터는 2011년 해킹에 의해 회원 113만명의 개인정보가 유출된 사실을 확인했다고 7일 밝혔다. 티켓몬스터에서 유출된 개인정보는 회원의 이름과 아이디, 성별, 생년월일, 전화번호 등이다. 주민등록번호와 패스워드 등은 암호화돼 있어 추가적인 피해로부터 안전하다고 티켓몬스터 측은 설명했다. 티몬은 다른 사건을 수사 중이던 경찰로부터 2011년 4월 발생한 것으로 추정되는 해킹에 의해 티몬 고객의 개인정보가 유출된 사실을 전달받았다고 밝혔다. 회사 측은 개인정보가 유출되고도 3년간 이 사실을 알지 못하고 있었다. 해당 사건을 저지른 해커는 현재 구속돼 경찰 수사를 받고 있으며, 티몬은 사건을 경찰로부터 통보받은 후 방송통신위원회 신고 및 고객 공지 등 법적 절차를 완료했다고 말했다. 이에 대해 티몬은 “공식 사과와 함께 경찰 수사에 적극적으로 협조해 유출경위를 파악하고 고객 피해 최소화 및 향후 개인정보 보호에 최선을 다하겠다”고 밝혔다. 신현성 티켓몬스터 대표는 “믿어 주셨던 고객 분들께 실망과 불편을 드리게 되어 진심으로 죄송하고 머리 숙여 사과 드린다”고 말했다. 신현성 대표는 “고객 정보를 안전하게 보호하기 위해 최선의 노력을 기울여 왔지만, 보안에 있어서는 누구도 안심할 수 없다는 큰 깨달음을 얻었고 앞으로 수사에 적극적으로 협조해 추가로 발생할 수 있는 사고에 대비할 것”이라고 덧붙였다. 한편 티켓몬스터 측이 경찰로부터 지난 5일 유출 사실을 전달받고도 금요일 오후 늦게서야 언론에 관련 사실을 공표해 사건의 파장을 축소하기 위한 의도가 아니냐는 의혹도 제기되고 있다. 이와 관련해 티켓몬스터 측은 “5일 오후 늦게 유출 사실을 알았고 방통위에 신고하기 위한 준비 및 법적 자문, 고객 피해확인을 위한 프로그램 개발 등에 시간이 필요했다”면서 “최대한 빠르게 피해사실을 알린 것”이라고 말했다. 티몬 고객정보 유출에 네티즌들은 “티몬 고객정보 유출, 대체 유출 안된 곳은 어디지?”, “티몬 고객정보 유출, 주민등록번호와 비밀번호 유출 안된 건 다행이지만 이게 무슨 난리”, “티몬 고객정보 유출, 3년간 몰랐다는 게 말이 되나” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • 티켓몬스터(티몬)도 113만명 개인정보 유출…발표 늦춘 이유는?

    티켓몬스터(티몬)도 113만명 개인정보 유출…발표 늦춘 이유는?

    소셜커머스 티켓몬스터에서도 대규모 개인정보 유출이 있었던 것으로 확인됐다. 티켓몬스터는 2011년 해킹에 의해 회원 113만명의 개인정보가 유출된 사실을 확인했다고 7일 밝혔다. 티켓몬스터에서 유출된 개인정보는 회원의 이름과 아이디, 성별, 생년월일, 전화번호 등이다. 주민등록번호와 패스워드 등은 암호화돼 있어 추가적인 피해로부터 안전하다고 티켓몬스터 측은 설명했다. 티몬은 다른 사건을 수사 중이던 경찰로부터 2011년 4월 발생한 것으로 추정되는 해킹에 의해 티몬 고객의 개인정보가 유출된 사실을 전달받았다고 밝혔다. 회사 측은 개인정보가 유출되고도 3년간 이 사실을 알지 못하고 있었다. 해당 사건을 저지른 해커는 현재 구속돼 경찰 수사를 받고 있으며, 티몬은 사건을 경찰로부터 통보받은 후 방송통신위원회 신고 및 고객 공지 등 법적 절차를 완료했다고 말했다. 이에 대해 티몬은 “공식 사과와 함께 경찰 수사에 적극적으로 협조해 유출경위를 파악하고 고객 피해 최소화 및 향후 개인정보 보호에 최선을 다하겠다”고 밝혔다. 신현성 티켓몬스터 대표는 “믿어 주셨던 고객 분들께 실망과 불편을 드리게 되어 진심으로 죄송하고 머리 숙여 사과 드린다”고 말했다. 신현성 대표는 “고객 정보를 안전하게 보호하기 위해 최선의 노력을 기울여 왔지만, 보안에 있어서는 누구도 안심할 수 없다는 큰 깨달음을 얻었고 앞으로 수사에 적극적으로 협조해 추가로 발생할 수 있는 사고에 대비할 것”이라고 덧붙였다. 한편 티켓몬스터 측이 경찰로부터 지난 5일 유출 사실을 전달받고도 금요일 오후 늦게서야 언론에 관련 사실을 공표해 사건의 파장을 축소하기 위한 의도가 아니냐는 의혹도 제기되고 있다. 이와 관련해 티켓몬스터 측은 “5일 오후 늦게 유출 사실을 알았고 방통위에 신고하기 위한 준비 및 법적 자문, 고객 피해확인을 위한 프로그램 개발 등에 시간이 필요했다”면서 “최대한 빠르게 피해사실을 알린 것”이라고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • KT 고객정보유출 확인사이트 접속 장애…1200만명 정보 유출 확인 어떡하나

    KT 고객정보유출 확인사이트 접속 장애…1200만명 정보 유출 확인 어떡하나

    KT 고객정보유출 확인사이트가 접속 장애로 이용자들의 불만을 사고 있다. 인천경찰청 광역수사대는 지난 6일 KT 홈페이지를 해킹해 개인정보를 탈취한 뒤 휴대전화 개통·판매 영업에 사용한 전문해커 김모(29)씨와 정모(28)씨 등 2명을 구속했다고 밝혔다. 이들은 지난해 2월부터 최근까지 ‘파로스 프로그램’을 이용한 신종 해킹 프로그램을 개발해 KT 홈페이지에 로그인한 뒤 1200만명의 개인정보를 빼내 휴대전화 개통 및 판매 영업에 활용한 혐의를 받고 있다. 이에 따라 7일 KT 홈페이지 가입자들은 개인정보 유출 여부를 확인하고자 KT 고객유출확인 사이트에 접속을 시도했지만 해당 사이트는 접속이 되지 않고 있어 답답함을 가중시켰다. 현재 KT 고객정보유출 확인사이트는 ‘요청하신 페이지를 찾을 수 없습니다’라는 문구만 나올 뿐이다. 1200만명 정보 유출 소식에 네티즌들은 “1200만명 정보 유출, 이젠 포기했다”, “1200만명 정보 유출, 어차피 개인정보 다 털린 지 오래야”, “1200만명 정보 유출, 대체 언제까지 같은 일들이 반복돼야 하지?” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • 반년 만에 또 뚫린 KT, 1년간 까맣게 몰랐다

    반년 만에 또 뚫린 KT, 1년간 까맣게 몰랐다

    KT 홈페이지가 전문 해커에게 뚫려 가입 고객 1600만명 가운데 1200만명의 개인정보가 유출됐다. 인천경찰청 광역수사대는 6일 KT 홈페이지를 해킹, 개인정보를 빼낸 뒤 텔레마케팅 업체에 판매한 해커 김모(29)씨와 정모(38)씨를 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속했다. 이들과 공모한 텔레마케팅 업체 대표 박모(37)씨는 같은 혐의로 불구속 입건했다. 김씨 등은 인터넷에 배포된 ‘파로스 프로그램’(웹사이트 취약성 등을 분석하는 강력 해킹 프로그램)을 이용해 신종 프로그램을 개발, 지난해 2월부터 최근까지 KT 홈페이지에 로그인한 뒤 개인정보를 빼내 왔다. 이들은 이용대금 조회란에 고유숫자 9개를 무작위로 자동입력시키는 이 프로그램으로 KT 가입 고객의 9자리 고유번호를 찾아냈다. 성공률이 높을 땐 하루 20만∼30만건의 개인정보를 탈취하는 등 1년간 1200만명의 고객정보를 털었다. 이름, 주민등록번호, 휴대전화번호, 집주소, 직업, 은행계좌 등이 줄줄이 샜다. 박씨는 KT 직원을 사칭해 김씨 등으로부터 사들인 개인정보를 휴대전화 개통·판매 영업에 사용해 1년간 115억원의 부당수익을 올렸다. 주로 약정 기간이 끝나는 고객에게 전화를 걸어 “시세보다 싸게 휴대전화를 살 수 있다”고 꾀었다. 또 휴대전화 대리점 3곳에도 500만명의 고객정보를 판매했다. 김씨 등은 다른 방식의 해킹 프로그램을 추가로 만들어 증권사 등의 홈페이지를 해킹하려다 경찰에 검거됐다. 경찰 관계자는 “KT가 이용대금 명세서에 기재된 고유번호만으로 고객의 정보를 확인할 수 있는 허술한 보안 시스템으로 고객정보를 관리했다”면서 “증권사, 인터넷 게임사 등에 가입된 고객의 정보도 유출됐을 가능성이 있어 수사를 확대하고 있다”고 말했다. 경찰은 KT 보안담당자의 고객정보 관리소홀 여부를 수사한 뒤 입건 여부를 결정할 방침이다. KT 측은 “범죄조직이 불법수집한 개인정보는 경찰이 전량 회수했다”며 “지속적인 감시로 더 이상의 피해가 발생하지 않도록 조치했다”고 밝혔다. KT는 태스크포스(TF)를 조직해 2차 피해를 막겠다는 방침이다. 앞서 2012년 2~7월에도 정보기술(IT) 업체에서 10년간 프로그램 개발을 담당한 베테랑 프로그래머에 의해 KT 휴대전화 개인정보 873만건이 유출되기도 했다. 미래부 고위 관계자는 “또다시 같은 일을 당해 우려스럽다. 잘잘못을 가려 문제가 있다면 일벌백계하겠다”며 “이를 위해 공무원 외에 사태를 좀 더 객관적으로 볼 수 있는 민간인 전문가를 현장에 파견했다”고 강조했다. 김학준 기자 kimhj@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr
  • kt 고객정보 유출, 홈페이지 해킹 전문해커들 잡고 보니..‘경악’

    kt 고객정보 유출, 홈페이지 해킹 전문해커들 잡고 보니..‘경악’

    ‘kt 고객정보 유출’ 6일 KT의 홈페이지가 해킹 돼 1200만 명의 개인정보가 유출된 사실이 경찰조사 결과 드러났다. KT 홈페이지 해킹 사건이 알려지자 KT를 향한 비난의 목소리가 높아지고 있다. 홈페이지 해킹 사실이 경찰수사가 모두 끝나고 난 뒤에 알려져 KT가 사실을 은폐하려 한 것 아니냐는 의견이 나오고 있는 것. 이에 KT는 사과문을 통해 “6일 경찰에서 발표한 고객정보 유출 사고와 관련 고객 피해 최소화를 위해 노력하겠다”며 “KT는 정보 유출경위에 대해 경찰조사에 적극 협조하여 사실관계를 확인할 계획”이라고 밝혔다. 하지만 경찰수사 결과 이용대금 명세서의 고유번호 9자리로도 고객 정보를 확인 할 수 있는 등 KT의 보안시스템이 허술한 것으로 드러나 KT를 향한 국민들의 공분이 쉽게 가라앉을 것으로 보이지는 않는다. 경찰은 KT 보안담당자의 고객정보 관리 소홀 여부에 관해 추가 수사를 진행할 계획이다. 전문해커들은 KT뿐만 아니라 타이통사와 금융권 등의 홈페이지도 해킹을 시도한 것으로 보이며 현재까지 KT외의 다른 곳에서의 개인정보 유출은 없는 것으로 확인됐다. 경찰의 발표에 따르면 인천경잘청 광역수사대가 김모(29)씨와 정모(38)씨를 정보통신망이용촉진 및 정보 보호 등에 관한 법률위반 혐의로 구속했다. 이들은 전문해커로 텔러마케팅 업체 대표 박 모(37)시와 공모해 ‘파로스 프로그램’이라는 신종 해킹 프로그램을 개발해 지난 1년 동안 KT의 홈페이지서 가입자의 개인정보를 수시로 빼내 단말기 판매 등의 영업에 활용했다. kt 고객정보 유출 소식을 들은 네티즌은 “kt 고객정보 유출..이제 옮겨야할 때가 온 듯”, “kt 고객정보 유출..도대체 내 정보는 누가 보호해 주는 거냐” “kt 고객정보 유출, 이젠 지친다” “1200만 명 정보 유출, 다른 보안장치가 필요하다” “1200만 명 정보 유출, KT 제대로 해결하라” “kt 고객정보 유출..왜 또 이런 일이”등의 반응을 보였다. 사진 = 홈페이지, 방송 캡처 (kt 고객정보 유출) 온라인뉴스부 seoulen@seoul.co.kr
  • 해커 놀이터 된 KT… 매일 20만~30만건 유출

    해커 놀이터 된 KT… 매일 20만~30만건 유출

    KT 홈페이지의 고객 정보를 해킹한 해커는 인터넷에서 쉽게 구할 수 있는 해킹 도구로 1년 넘게 매일같이 제집 드나들듯 홈페이지에 접속해 1200만명의 고객 정보를 모조리 빼 갔다. 그러나 KT는 해커가 종횡무진 활보하고 있었는데도 경찰이 수사 결과를 발표할 때까지 유출 사실조차 모르고 있었다. 2012년 7월 전산망 해킹으로 873만명의 개인 정보 유출 사고가 일어난 지 7개월 만에 다시 뚫렸고, 이 같은 사실을 1년 동안 까맣게 몰랐다는 점에서 KT의 엉성한 보안의식에 대한 비난이 쏟아지고 있다. 2년 전 표현명 KT 개인고객부문 사장은 “세계 최고 수준의 보안 인프라를 갖춘 기업으로 거듭나겠다”고 약속했지만 결국 공염불이었다. 미래창조과학부가 ‘엄벌 의지’를 밝힌 것도 이런 도덕적 해이를 문제 삼은 것이다. 전문가들조차 이번 KT의 정보 유출 사고는 아무리 잘 봐주려고 해도 도저히 이해할 수 없는 사고라는 데 방점을 찍었다. 보안의식이 ‘빵점’이 아니고서는 도저히 있을 수 없는 사고라는 것이다. 먼저 KT 홈페이지 해킹에 사용된것으로 알려진 ‘파로스’는 PC와 서버 사이에 오가는 정보를 가로챌 수 있는 툴로 인터넷에서 누구나 공짜로 내려받을 수 있다. 해커는 이를 이용해 9자리 이용 대금 고객 정보 조회란에 000000000부터 999999999까지 9개의 숫자를 자동 입력하고 이와 일치하는 정보를 빼돌렸다. 업계의 한 전문가는 “잘못된 숫자가 수차례 입력되면 잠금 기능이 작동되는 기본적인 기능만 두었더라도 이번 사태를 막을 수 있었을 것”이라면서 “하루 20만~30만건의 정보가 유출됐다면 1년 동안 엄청난 트래픽 흐름이 있었을 텐데 이를 인지하지 못했다는 건 KT가 눈 감고 있었다는 것”이라고 지적했다. 또 다른 전문가는 “KT는 이용 대금 명세서에 적힌 9자리 고유번호만 입력해도 주민등록번호, 전화번호 등 민감한 개인 정보를 모두 확인할 수 있게 한 것으로 보인다”면서 “고객 정보를 너무 허술하게 관리한 것 같다”고 진단했다. 현재 KT 홈페이지의 보안은 자회사인 KT DS가 담당하고 있다. 미래부와 방송통신위원회도 발칵 뒤집혔다. 국민은행과 농협 등 금융기관 개인 정보 유출 사고가 발생한 게 엊그제인데 다른 곳도 아니고 이통사에서 이런 일이 발생했다는 데 경악을 금치 못하고 있다. 사고가 알려진 직후 보안업체 전문가 등 민관 합동 조사관 8명을 급파한 것도 이런 맥락이다. 전문성이 뛰어난 민간 조사관을 통해 철저히 이번 사고를 들여다보겠다는 취지다. 미래부 고위 관계자는 “유출 사실과 KT가 이를 알고도 묵과한 부분이 있는지 확인하고 사실로 드러날 경우 형사처벌도 마다하지 않겠다”고 강조했다. 방통위는 지난 유출 사고에도 KT가 정보통신망 이용 촉진 및 정보보호 등에 관한 법률상 개인정보보호의무 중 일부를 위반한 것으로 판단해 과징금 7억 5300만원을 부과한 바 있다. 김양진 기자 ky0295@seoul.co.kr 명희진 기자 mhj46@seoul.co.kr
  • KT 홈페이지 해킹 “1200만명 탈탈 털렸다” 해킹범 수법은?

    KT 홈페이지 해킹 “1200만명 탈탈 털렸다” 해킹범 수법은?

    KT 홈페이지 해킹 “1200만명 탈탈 털렸다” 해킹범 수법은? KT 홈페이지가 해킹당해 가입고객 1600만명 중 1200만명의 고객정보가 유출됐다. 인천경찰청 광역수사대는 KT 홈페이지를 해킹, 개인정보를 탈취한 뒤 휴대전화 개통·판매 영업에 사용한 혐의(정보통신망이용촉진 및 정보보호등에 관한 법률위반)로 전문해커 김모(29)씨와 정모(38)씨 등 2명을 구속했다고 6일 밝혔다. 이들과 공모한 텔레마케팅 업체 대표 박모(37)씨도 같은 혐의로 불구속 입건했다. 이들은 지난해 2월부터 최근까지 ‘파로스 프로그램’을 이용한 신종 해킹 프로그램을 개발, KT 홈페이지에 로그인 후 개인정보를 빼내왔다. 이들은 KT 홈페이지 이용대금 조회란에 고유숫자 9개를 무작위로 자동 입력시키는 이 프로그램으로 KT 가입고객의 9자리 고유번호를 맞춰 개인정보를 탈취했다. 성공률이 높을 땐 하루 20만∼30만건의 개인정보를 탈취하는 등 최근 1년간 1200만명의 고객정보를 털었다. 이들이 확보한 개인정보는 이름, 주민등록번호, 휴대전화번호, 집주소, 직업, 은행계좌 등이다. 이들은 이렇게 빼낸 고객정보를 휴대전화 개통·판매 영업에 활용했다. 이들은 KT 직원을 사칭한 뒤 주로 약정기간이 끝나가는 고객에게 전화를 걸어 시세보다 싼 가격에 휴대전화를 살 수 있다고 현혹시켜 휴대전화를 판매했다. 또 확보한 개인정보 중 500만건의 정보는 휴대전화 대리점 3곳에 팔아넘겼다. 경찰은 이들이 판매한 휴대전화 규모를 아직 파악하지 못했지만 휴대전화 1대 개통 때 기종에 따라 20만∼40만의 수익을 챙긴 것으로 보고 있다. 경찰은 이들이 차린 텔레마케팅 업체의 세무서 소득신고 내역으로 미뤄볼 때 1년간 115억원의 부당이득을 챙긴 것으로 추정하고 있다. 경찰은 이들이 KT 외 다른 주요 통신사와 증권사 등의 홈페이지에서도 해킹을 시도한 것으로 보이지만 현재로서는 다른 통신사 개인정보가 유출된 흔적은 발견되지 않았다고 덧붙였다. 경찰은 이용대금 명세서에 기재된 고유번호 9자리만으로 고객의 정보를 확인할 수 있는 등 KT의 보안시스템이 허술한 것으로 드러났다며 KT 보안담당자의 고객정보 관리 소홀 여부를 수사한 뒤 입건 여부를 결정할 방침이라고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • [속보]KT 홈페이지도 털렸다…1200만명 고객정보 유출

    KT 홈페이지가 해킹당해 가입고객 1600만명 중 1200만명의 고객정보가 유출됐다. 인천경찰청 광역수사대는 KT 홈페이지를 해킹, 개인정보를 탈취한 뒤 휴대전화 개통·판매 영업에 사용한 혐의(정보통신망이용촉진 및 정보보호등에 관한 법률위반)로 전문해커 김모(29)씨와 정모(38)씨 등 2명을 구속했다고 6일 밝혔다. 이들과 공모한 텔레마케팅 업체 대표 박모(37)씨도 같은 혐의로 불구속 입건했다. 이들은 지난해 2월부터 최근까지 ‘파로스 프로그램’을 이용한 신종 해킹 프로그램을 개발, KT 홈페이지에 로그인 후 개인정보를 빼내왔다. 이들은 홈페이지 이용대금 조회란에 고유숫자 9개를 무작위로 자동 입력시키는 이 프로그램으로 KT 가입고객의 9자리 고유번호를 맞춰 개인정보를 탈취했다. 성공률이 높을 땐 하루 20만∼30만건의 개인정보를 탈취하는 등 최근 1년간 1200만명의 고객정보를 털었다. 이들이 확보한 개인정보는 이름, 주민등록번호, 휴대전화번호, 집주소, 직업, 은행계좌 등이다. 이들은 이렇게 빼낸 고객정보를 휴대폰 개통·판매 영업에 활용, 1년간 115억원의 부당이득을 챙긴 것으로 조사됐다. 온라인뉴스부 iseoul@seoul.co.kr
  • 추락하는 비트코인… 최대 거래소 마운트곡스 ‘셧다운’

    인터넷에서 거래되는 가상화폐 ‘비트코인’의 최대 거래소중 하나인 일본 도쿄 소재 ‘마운트곡스’가 지난 25일 갑자기 거래를 중단한 가운데 4억 달러(약 4294억원) 규모의 비트코인이 사라졌다고 로이터와 AP 등이 26일 전했다. 미국과 일본 당국은 마운트곡스에 대한 조사를 시작했다. 수십만의 회원을 보유한 마운트곡스는 웹 사이트에서 “고객 보호를 위해 모든 거래를 당분간 중지한다”고 밝혔다. 거래 중단 경위 등에 대해선 설명하지 않았다. 이 회사는 웹 사이트 및 트위터 등도 모두 삭제했다. 마운트곡스는 전 세계에서 유통되는 비트코인 1244만개(64억 달러 상당)의 약 6%에 달하는 74만 4000개를 외부 해커에 의해 도둑맞는 손실을 입었다는 내용의 문건이 온라인상에 나돌고 있다고 파이낸셜타임스가 보도했다. 거래소 코인베이스는 1비트코인 가격(25일 종가)을 539달러로 공시하는 등 대부분 500달러 선에서 거래된다. 일각에서는 미래 화폐로 조명받던 가상화폐가 붕괴의 문턱에 다다랐다는 분석을 내놓고 있다. 정부의 규제가 없기에 문제가 발생했을 경우 통일된 시스템이 없다. 거래의 익명성 때문에 훔친 비트코인을 되찾기도 어렵다. 미 조지타운대학 짐 에인절 경제학 교수는 “비트코인은 신기술에 기반을 둔 규제받지 않는 인프라이기 때문에 이 같은 문제들을 예상해야 한다”고 지적했다. 이기철 기자 chuli@seoul.co.kr
  • ‘와이파이’로 퍼지는 독한 바이러스 나와…자유자재 해킹

    감기가 공기를 통해 면역이 약한 사람을 감염시키듯 네트워크를 이동하며 보안에 취약한 와이파이망과 그에 접속한 컴퓨터 기기를 감염시키는 새로운 컴퓨터 바이러스가 나와 해외 언론들의 주목을 받고 있다. 26일(현지시간) 영국 BBC 뉴스 등 외신에 따르면 리버풀대학 연구팀이 와이파이로 감염되는 바이러스를 개발해 개별 와이파이의 보안에 대한 취약성을 입증했다. 코드네임 ‘카멜레온’으로 명명된 이 바이러스는 여러 와이파이망이 갖춰진 인구밀도가 높은 지역에서 망에서 망으로 스스로 이동하며 취약 지점을 찾아낸다. 일단 와이파이 AP(엑세스포인트·접근점)가 제어되면 그 네트워크에 접속하고 있는 컴퓨터를 매우 취약하게 만든다고 한다. 이번 입증을 위한 개발을 주도한 앨런 마샬 교수는 “카멜레온은 이런 공격을 막는 소프트웨어에 작동한다”면서 “사람들은 강력한 암호를 설정하기 보다 침입탐지시스템(IDS)에만 의존한다”고 말했다. 그는 실제 피해자에 사용되는 공격을 막기 위한 방법을 자세히 설명하지 않았지만 이런 사례를 증명한 공격이 리버풀대학에서 개발됐다고 밝혔다. 연구팀에 따르면 카멜레온 바이러스는 보통 많은 가정에서 사용하는 와이파이 전송 장치의 와이파이 AP 중 관리자 암호가 바뀌지 않은 것만을 찾아낸다. 일단 그런 AP가 해커의 제어하에 들어가게 되면 새로운 펌웨어가 설치될 수 있다. 마샬 교수는 “그런 원리로 (입증을 위해 공격해 바이러스에 걸린) 컴퓨터가 우리의 통제하에 놓인 것”이라면서 “암호를 복구해 원하는 어떤 데이터도 훔쳐낼 수 있다”고 말했다. 또한 카멜레온 바이러스는 그 다음 단계가 가장 획기적이라고 한다. 일단 하나의 AP에 설치된 바이러스는 해커의 제어 없이 스스로 다른 취약한 AP를 찾아 정복하고 찾기를 반복한다. 마샬 교수는 “이 바이러스는 향상된 보안 기능을 갖춘 대기업의 와이파이망에는 위협이 되지 않을 수 있다”면서도 “하지만 가정이나 커피숍 같은 작은 건물에 설치된 네트워크는 일반적으로 취약하다고 볼 수 있다”고 설명했다. 윤태희 기자 th20022@seoul.co.kr
  • 공기로 감염되듯…‘와이파이’로도 바이러스 퍼진다

    감기가 공기를 통해 면역이 약한 사람을 감염시키듯 네트워크를 이동하며 보안에 취약한 와이파이망과 그에 접속한 컴퓨터 기기를 감염시키는 새로운 컴퓨터 바이러스가 나와 해외 언론들의 주목을 받고 있다. 26일(현지시간) 영국 BBC 뉴스 등 외신에 따르면 리버풀대학 연구팀이 와이파이로 감염되는 바이러스를 개발해 개별 와이파이의 보안에 대한 취약성을 입증했다. 코드네임 ‘카멜레온’으로 명명된 이 바이러스는 여러 와이파이망이 갖춰진 인구밀도가 높은 지역에서 망에서 망으로 스스로 이동하며 취약 지점을 찾아낸다. 일단 와이파이 AP(엑세스포인트·접근점)가 제어되면 그 네트워크에 접속하고 있는 컴퓨터를 매우 취약하게 만든다고 한다. 이번 입증을 위한 개발을 주도한 앨런 마샬 교수는 “카멜레온은 이런 공격을 막는 소프트웨어에 작동한다”면서 “사람들은 강력한 암호를 설정하기 보다 침입탐지시스템(IDS)에만 의존한다”고 말했다. 그는 실제 피해자에 사용되는 공격을 막기 위한 방법을 자세히 설명하지 않았지만 이런 사례를 증명한 공격이 리버풀대학에서 개발됐다고 밝혔다. 연구팀에 따르면 카멜레온 바이러스는 보통 많은 가정에서 사용하는 와이파이 전송 장치의 와이파이 AP 중 관리자 암호가 바뀌지 않은 것만을 찾아낸다. 일단 그런 AP가 해커의 제어하에 들어가게 되면 새로운 펌웨어가 설치될 수 있다. 마샬 교수는 “그런 원리로 (입증을 위해 공격해 바이러스에 걸린) 컴퓨터가 우리의 통제하에 놓인 것”이라면서 “암호를 복구해 원하는 어떤 데이터도 훔쳐낼 수 있다”고 말했다. 또한 카멜레온 바이러스는 그 다음 단계가 가장 획기적이라고 한다. 일단 하나의 AP에 설치된 바이러스는 해커의 제어 없이 스스로 다른 취약한 AP를 찾아 정복하고 찾기를 반복한다. 마샬 교수는 “이 바이러스는 향상된 보안 기능을 갖춘 대기업의 와이파이망에는 위협이 되지 않을 수 있다”면서도 “하지만 가정이나 커피숍 같은 작은 건물에 설치된 네트워크는 일반적으로 취약하다고 볼 수 있다”고 설명했다. 윤태희 기자 th20022@seoul.co.kr
위로