찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-02-20
    검색기록 지우기
  • 안보리
    2026-02-20
    검색기록 지우기
  • 강진
    2026-02-20
    검색기록 지우기
  • 데이터
    2026-02-20
    검색기록 지우기
  • 동남아
    2026-02-20
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,127
  • 적군 위치 확인… 아이폰, 전장까지 진출

    적군 위치 확인… 아이폰, 전장까지 진출

    최근 우리나라에서 출시와 함께 큰 인기를 끌고 있는 애플사 ‘아이폰’이 앞으로는 전장까지 진출할 전망이다. 지난 16일 미국의 방위산업체인 ‘레이시온’(Raytheon) 사가 아이폰과 아이팟 터치를 이용해 전장의 병사들에게 전투와 관련된 정보를 전달할 수 있는 장비를 공개했다. OFT(One Force Tracker)라 이름 붙은 이 장비는 정확히 말해 아이폰과 아이팟 터치에서 사용할 수 있는 소프트웨어다. OFT는 아이폰 등에 탑재된 멀티터치 스크린과 GPS, 초고속 무선 인터넷, 가속도 센서 기능 등을 이용하는 것으로 알려졌다. 병사들은 OFT를 이용해 지도 상에서 아군과 적군의 위치를 실시간으로 확인할 수 있으며, 정보를 주고받을 수도 있다. 이러한 기능은 아이폰과 아이팟 터치의 실시간 교통정보 제공 서비스와 비슷한 원리를 이용한 것으로, 단지 인터넷이 아닌 군의 무선 통신망을 이용한다는 차이가 있다. 레이시온은 이 기능을 사용하기 위해 각종 해킹이나 통신방해 등에 대응할 수 있게끔 중앙 네트워크의 보안을 강화시켰다고 밝혔다. 또 OFT가 군 뿐 아니라 의료진이나 소방관, 각종 재난현장에서도 사용할 수 있을 것으로 예상하고 있다. 레이시온은 ‘미사일 잡는 미사일’인 ‘패트리엇’ 미사일의 제작사로 더 유명하며, 미사일 외에 무선 통신망 분야에서도 뛰어난 기술력을 인정받고 있다. 사진 = defencetalk.com 서울신문 나우뉴스 최영진 군사전문기자 zerojin2@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 軍보안 구멍… ‘작계 5027’ 누출

    북한 도발에 대비한 한·미연합사의 ‘작전계획 5027’이 지난달 중순쯤 인터넷 해킹을 통해 해외로 유출된 사실이 뒤늦게 확인됐다. 지난 3월 화학물질 관련 국가기밀이 누설된 데 이어 극비 군사작전기밀이 잇따라 유출돼 군사 보안에 심각한 허점을 드러냈다. 국방부는 18일 “지난달 하순쯤 ‘작계 5027’이 포함된 자료가 중국의 인터넷 주소(IP)를 사용하는 해커에게 해킹당한 사실을 발견해 국가정보원과 국군기무사령부가 수사하고 있다.”고 밝혔다. 군은 북한군 총참모부 정찰국 산하 ‘110호 연구소’로 불리는 북한군 해커 전문부대에 의한 해킹 가능성을 배제하지 않고 있다. ‘작전계획 5027’은 북한의 선제공격과 우발적인 도발 등 유사시에 대비한 한·미 연합사의 공동 군 운용계획이다. 군 당국에 따르면 한·미 연합사에 근무하는 한 영관급 장교가 지난달 중순쯤 사무실 컴퓨터를 군 내부에서만 통용되는 인트라넷 망에 접속시키고 외장형 USB 메모리를 이용해 작업하다가 USB 메모리를 꽂아둔 채 인터넷 망으로 전환해 기밀이 해킹됐다. 국방부 원태재 대변인은 “작계 5027의 전문이 유출된 것은 아니며 한·미 연합사에 전입해온 한국군 장교들에게 참고용으로 설명하기 위해 파워포인트 형식으로 제작한 교육용 슬라이드 자료가 빠져나갔다.”고 밝혔다. 해당 슬라이드 자료는 모두 11쪽 분량인 것으로 전해졌다. 원 대변인은 “작계 5027 내용이 포함된 참고용 자료도 ‘군사 Ⅱ급 기밀’에 해당한다.”면서 “인트라넷망과 인터넷망을 한 컴퓨터로 연결할 수 있어 해킹 위험성이 큰 ‘듀얼 컴퓨터’ 체제를 부대별로 교체해 가고 있는데 사고 당시 연합사는 교체 전 시스템을 사용하고 있었다.”고 설명했다. 군 당국은 해당 컴퓨터가 USB메모리 안의 내용만을 노려서 해킹하도록 프로그래밍된 웜 바이러스에 감염돼 있다가 인터넷 망에 접속되면서 꽂혀 있던 USB메모리 안의 자료가 유출된 것으로 판단하고 있다. 군 당국은 자료 유출 경로를 추적하고 있다. 해당 장교는 보안 관련 훈령 위반으로 징계처분을 받을 것으로 전해졌다. 최근 비밀엄수의무 위반으로 징계를 받은 군 장교가 급증하고 있는 것으로 확인됐다. 군 장교들의 기강에 문제가 있다는 얘기다. 국방부 검찰단에 따르면 비밀엄수 의무 위반으로 징계를 받은 군 장교는 2005년에는 513명이었으나 지난해에는 1159명으로 껑충 뛰었다. 올 들어서는 상반기에만 647명이 징계처분을 받았다. 홍성규기자 cool@seoul.co.kr
  • [코펜하겐 기후변화회의 개막] 이모저모

    7일(현지시간) 제15차 유엔기후변화협약(UNFCCC) 당사국총회가 개막된 덴마크 코펜하겐의 벨라센터가 지구촌의 시선을 빨아들이는 ‘블랙홀’로 변했다. 세계 110개국 정상 등 194개국 대표단이 참가하는 이번 회의에서 이산화탄소 감축량 등을 놓고 구속력 있는 합의에 이를지 기대와 우려가 공존하는 가운데 AP·AFP 통신, CNN, BBC 방송 등은 시시각각 회의장 분위기를 전했다. 개막식은 짧은 공상과학영화로 시작됐다. 기후재앙과 맞닥뜨린 미래의 어린이들이 각국의 대표들에게 협상 타결을 촉구하는 내용이었다. 공포에 질린 여자아이가 “지구를 지켜달라.”고 호소하는 장면으로 영화는 끝을 맺었다. 이어 덴마크 어린이합창단이 브라스밴드의 반주에 맞춰 구슬픈 노래를 부르자 개막식 분위기가 고조됐다. 라르스 뢰게 라스무센 덴마크 총리는 개막사를 통해 “앞으로 2주동안 코펜하겐은 더 나은 미래를 위한 희망(호프·hope)을 찾는 ‘호펜하겐’이 될 것”이라고 밝혔다. 이번 회의를 주재하는 코니 헤데가르 덴마크 환경장관은 개막식에서 “합의에 이르는 열쇠는 개도국이 기후변화와 싸우는 데 필요한 공공 및 민간의 재정지원”이라며 협상 대표들의 책임을 강조했다. ‘기후게이트’도 주요 관심사로 떠올랐다. 최근 영국의 한 연구소가 지구온난화를 뒷받침하는 데이터를 조작했다는 내용의 이메일이 유출된 것을 두고 사우디아라비아의 기후협상 대표 모하메드 알 사반은 “협상 타결에 영향을 미칠 만큼 신뢰를 뒤흔든 사건”이라면서 국제적인 차원의 진상조사를 촉구했다. 그러나 라젠드라 파차우리 유엔 기후변화에관한정부간위원회(IPCC) 위원장은 “다양한 경로의 증거들이 보여주는 결론은 지구온난화가 피할 수 없는 과학적 사실이라는 것”이라면서 “해킹사건은 IPCC의 신뢰성을 흠집내려는 음모”라고 비판했다. 한편 유엔은 이번 회의의 비공식 축가로 ‘음유시인’ 밥 딜런의 대표적 반전가요 ‘어 하드 레인스 고너 폴(A Hard Rain’s Gonna Fall)’을 골랐다. 냉전 중이던 1962년 발표된 이 노래는 핵전쟁으로 인한 인류의 종말을 은유적으로 표현해 이번 회의의 의미와 어울린다는 평가를 받고 있다. 회의장 밖의 열기도 뜨겁다. 환경단체 회원 수만여명은 5일부터 브뤼셀, 파리, 로마 등 유럽의 주요 도시에서 참가국들의 합의를 촉구하는 시위를 벌였다. 이종수 오달란기자 vielee@seoul.co.kr
  • 메신저피싱 수법 진화… 수십년 산 부부도 속아

    메신저피싱 수법 진화… 수십년 산 부부도 속아

    전화로 모르는 사람을 속여 금품을 교묘하게 훔치는 ‘보이스 피싱(전화금융사기)’은 줄고 있다. 반면 다른 사람의 메신저 ID를 도용해 주변사람들에게 금품을 요구하는 ‘메신저 피싱’이 늘어나 주의가 요구되고 있다. 경찰청은 지난달 말 현재 접수된 누적 보이스 피싱 발생건수는 6069건에 이른다고 24일 밝혔다. 지난해 같은 기간의 6974건에 비해 12%가 감소했다. 보이스 피싱은 1월 423건, 2월 961건, 3월 1079건 등 올 초 급증세를 보였다. 하지만 방송통신위원회가 통신사와 협조해 국제전화에 식별번호를 부여하거나 휴대전화 창에 ‘국제전화’라고 별도로 표시하는 국제전화 표시서비스를 시행하면서 8월 444건, 9월 229건, 10월 202건 등 감소세를 보이고 있다. 하지만 다른 사람의 메신저 ID를 이용해 주변 사람들에게 금품을 요구하는 이른바 ‘메신저 피싱’은 급증하고 있다. 올 1월 109건, 2월 151건이던 메신저 피싱은 7월 698건, 8월 810건, 9월 733건, 10월 634건으로 치솟았다. 메신저 피싱도 초기에는 무턱대고 금품을 요구했지만 최근에는 지능형으로 변신했다. 네이트온의 경우, 이용자의 싸이월드 미니홈피에서 방명록, 댓글을 일일이 읽어 해당인물과의 관계를 철저히 확인하고 속이는 경우도 늘었다. 이주영 강남경찰서 사이버수사팀 경장은 “사기범 90% 이상이 중국에 있는 조선족”이라면서 “개인 홈페이지를 해킹, 신상정보를 꿰뚫고 있기 때문에 수십년간 함께 지낸 부부조차 깜빡 속는 경우도 있다.”고 설명했다. 또 예전에는 다른 사람 이름으로 된 ‘대포통장’을 이용해 돈을 송금받았지만 최근에는 온라인게임 아이템 거래사이트를 이용하고 있다. 이들 사이트는 가상계좌를 사용하는 까닭에 대포통장보다 더 편리하다. 이들은 송금받은 돈으로 온라인게임 아이템을 구입했다가 이를 다시 현금으로 바꾸는 세탁과정을 거친다. 전문가들은 메신저 피싱을 예방하려면 일단 업체가 제공하는 ‘모바일 원타임패스워드(MOTP)’를 이용하는 것이 좋다고 조언했다. 접속할 때마다 휴대전화로 전송되는 6단위의 비밀번호를 입력하는 방식이다. 매번 비밀번호가 달라지기 때문에 다른 사람이 악용할 가능성을 줄일 수 있다. 또 메신저 피싱 피해를 입었다면 즉시 해당 은행에 연락해 송금계좌에 지급정지요청을 해야 한다. 요청하면 24시간 계좌 이용이 정지된다. 또 인근 경찰서에서 피해진술을 하고 사건사고사실 확인원을 받은 다음 은행에 가서 돈을 되찾는 방법을 문의하면 된다. 경찰청 사이버테러대응센터 관계자는 “8월부터 대대적인 단속에 나서면서 메신저피싱 신고건수가 줄고 있다.”면서 “통신업체들과 협력해 다음달 휴대전화를 통한 본인 인증을 하는 절차가 도입되면 메신저 피싱도 더욱 줄 것”이라고 전망했다. 김효섭 정현용기자 junghy77@seoul.co.kr
  • 요일제 車보험료 할인 문답

    금융당국은 10일 차내자가진단시스템(On-Board Diagnostics·OBD) 단자를 설치한 요일제 승용차에 대한 자동차보험료 인하 방안을 내놨다. 구체적인 내용을 문답으로 알아본다. →한해 40만~50만원의 보험료를 낼 경우 8.7% 할인하면 3만~4만원 정도에 불과하다. -보험개발원에서 요일제 차량과 일반 차량의 사고율을 비교해 보니 비슷해지는 추세를 보였다. 이를 감안해 8.7% 정도의 할인율이 적당하다는 결론을 내렸다. 요일제가 정착돼 요일제 차량 사고율이 낮다는 사실이 입증되면 할인폭은 더 커질 수 있다. →OBD단자 가격만 해도 2만~3만원인데. -단자 수명이 대략 10년 정도 된다. 한해만 따지면 할인폭이 작을지 몰라도 10년 정도 되면 30만~40만원 정도의 혜택이 생긴다. 단일 할인 혜택 가운데 8.7% 수준은 가장 높다. 혜택이 결코 적지 않다. →OBD단자는 모든 차량에 부착 가능한가. -전자시스템이라 10년 이상된 노후 차량은 부착이 불가능한 경우도 있다. 대수로는 105만대 수준으로 파악하고 있다. 이들도 혜택을 받고 싶다면 OBD단자 대신 간단한 차량용 블랙박스나 내비게이션 가운데 운행 기록을 남기는 기능이 있는 것을 설치하면 인정해 준다. →운행 기록 조작도 있는데 OBD단자의 조작 가능성은 없나. -OBD단자는 3중 보안장치가 있기 때문에 해킹 가능성은 극히 낮은 것으로 알고 있다. OBD단자나 블랙박스, 내비게이션 등에 대해서는 보험개발원 자동차기술연구소에서 인증위원회를 만들어 인증받은 제품을 쓸 경우에만 할인해 준다. 인증기준도 보험개발원 홈페이지에 공시할 예정이다. →OBD단자에는 모든 운행 정보가 담기는데, 사생활 침해 걱정은 없나. -요일제 준수 여부를 확인하는 최소한의 항목만 저장하도록 했고, 운행 기록도 보험사에서 열어보는 것이 아니라 운전자 본인이 USB 등을 이용해 보험사에 직접 전송하도록 했다. →주차 문제 등으로 차량을 잠시 이동하는 경우는 어떤가. -약관상 하루 1㎞ 이하 운행에 대해서는 요일제 위반이 아니다. 주차 문제 등으로 잠깐 운행하는 것은 문제없다. 차량 정비 때문에 OBD단자를 잠깐 뗐다가 다시 설치할 수 있는데 이 경우도 운행하지 않았다는 사실만 증명하면 된다. →올해 요일제 위반이 이틀이었는데 이 가운데 하루에 사고가 났다면. -예전에는 요일제 위반일에 사고를 내면 할인 혜택을 주지 않았다. 지금은 할인 혜택을 인정한다. 3일을 넘지 않았고 그 중 하루 사고를 냈다면 요일제 준수에 따른 혜택은 혜택대로 주고, 사고로 인한 보험료 할증은 할증대로 부여된다는 뜻이다. 조태성기자 cho1904@seoul.co.kr
  • [생각나눔 NEWS] 배상금 고작 몇만원… 실익없는 승소

    피해자의 반격이 거세다. 기업의 개인정보 유출을 집단소송으로 맞서 잇따라 승소 판결을 받아내고 있어서다. 인터넷 확산과 집단소송 전문 변호사의 등장으로 가능해진 일이다. 그러나 꼼꼼히 따져 보면 ‘빛 좋은 개살구’임을 알 수 있다. 1인당 배상금이 몇만원 수준이라 변호사 수임료를 제외하면 피해자에게 남는 게 없다. 2005년 5월 엔씨소프트 엔지니어의 과실로 ‘리니지2’ 이용자 아이디와 비밀번호가 노출됐다. 피해자 5명이 1차로 엔씨소프트를 상대로 1인당 500만원의 손해배상금을 청구하는 소송을 냈다. 개인정보 유출 사고로 집단소송이 제기된 것은 처음이었다. 피해자 51명이 2차로 1인당 100만원을 요구하는 소송을 냈다. 집단소송은 개인정보 유출 피해자가 인터넷 카페를 개설해 피해사례를 모으고 대안을 모색하면서 움텄다. 혼자라면 엄두를 내지 못했을 반격을 집단의 힘으로 도전한 것이다. 여기에 집단소송을 전문으로 변호하는 변호사가 생겨나면서 ‘상상’은 ‘현실’이 됐다. 2006년 4월 1차 소송을 맡은 1심 법원은 피해자 1인당 50만원을 지급하라고 판결했다. 그러나 엔씨소프트가 항소했고 배상금은 10만원으로 줄였다. 2차 소송은 5년 법정싸움 끝에 5월25일 대법원에서 확정됐다. “엔씨소프트는 피해자 1인당 10만원씩 배상하라.” ‘승리’지만 턱없이 적은 배상금에 피해자는 울상이다. 변호사 비용을 빼면 그 실제 배상금은 몇만원에 불과하다. 5년의 세월과 맞바꾸기에는 터무니없이 적다. LG텔레콤을 상대로 개인정보 유출 피해자 279명이 낸 손해배상 소송은 더 열악하다. 법원이 1인당 5만원씩 지급하라고 판결해 소송참가비용 3만원, 성공보수 30% 등 변호사 수임료를 제외하면 피해자의 손에 고작 5000원이 남는다. 다른 집단소송도 마찬가지다. 국민은행 이메일 유출 사건은 300만원 제기에 10만원(2심 항소심은 20만원) 판결을, LG전자 채용정보 유출은 2000만원 제기에 30만원을 받아냈다. 피해자가 1000만명이 넘는 GS칼텍스의 개인정보 유출 사건이나 옥션 해킹 사건은 집단소송이 한창이지만, 피해자가 워낙 많아 오히려 소액 판결이 내려질 것이라고 법조계는 전망한다. 집단소송과 관련한 한 변호사는 “법원이 고객의 개인정보를 함부로 다룬 기업에 사회적 책임을 물어 거액의 배상금을 지급하도록 해야 한다.”면서 “10만원으로는 고질병을 고칠 수 없다.”고 말했다. 그러나 다른 변호사는 “피해자가 배상금을 제대로 받을 수 없다는 걸 알면서도 변호사가 수임료 때문에 집단소송을 부추기는 게 아닌가 걱정스럽다.”고 지적했다. 정은주기자 ejung@seoul.co.kr
  • 카드정보 해외유출 수사착수

    포스단말기 해킹을 통한 고객 신용카드정보 해외 유출이 사회문제로 떠오른 가운데<서울신문 10월4~5일자 탐사보도> 경찰이 유출 사실을 파악하고 본격 수사에 착수했다. 경찰청 사이버테러대응센터는 6일 “프랜차이즈 음식점 등이 인터넷에 연결해 카드 결제와 판매내역, 재고 등을 실시간 관리하는 ‘포스(POS:Point of Sales) 시스템’이 해킹당해 수사하고 있다.”고 밝혔다. 경찰은 독일 등 유럽과 미국에서 신원을 알 수 없는 해커가 포스단말기 시스템에 접근해 신용카드 사용자의 정보를 빼내간 것으로 보고 있다. 김승훈기자 hunnam@seoul.co.kr
  • [신용카드 포스단말기 위험] 카드사 해킹 3개월간 쉬쉬…범인윤곽 오리무중

    [신용카드 포스단말기 위험] 카드사 해킹 3개월간 쉬쉬…범인윤곽 오리무중

    포스단말기 해킹을 통한 실시간 신용카드정보 해외 유출은 8월 처음 발생했다. 하지만 해당 카드사들은 이 사건을 극비에 붙였다. 카드사들이 쉬쉬하는 동안 9월과 10월에도 잇따라 카드정보가 새나갔다. 수사당국은 사건 발생 3개월이 됐지만 해커 등 범인들의 윤곽조차 파악하지 못하고 있다. 빠른 시일 내에 검거하지 못하면 피해 규모는 눈덩이처럼 불어날 수밖에 없다는 것이 카드업계나 수사당국의 공통된 시각이다. 복제카드가 세계 각지에서 무차별적으로 사용되고 있기 때문이다. 수사당국과 카드사 등에 따르면 해커들은 8월9~10일 이틀간 국내 중·대형 카드가맹점의 포스단말기에 해킹 프로그램을 깔고 9일부터 9월21일 사이 7개 카드사(신한·삼성·현대·롯데·국민·BC·외환)의 신용카드 정보를 해외로 빼돌렸다. 고객이 긁는 순간 실시간으로 빠져나갔다. 현재 바이러스 감염이 확인된 가맹점은 호아센(베트남 쌀국수 전문 체인점), 홍초불닭(불닭 체인점), 쇼부(일본식 선술집 체인점) 같은 프랜차이즈 업소와 패밀리레스토랑인 마이엑스와이프 시크릿레시피 등 4곳이다. 이들 업소를 이용한 고객 3000명의 신용카드 정보가 유출됐다. 수사당국이 IP 주소를 추적한 결과 호아센·홍초불닭·쇼부의 카드정보는 독일 올덴버그에서 접속한 해커에 의해, 마이엑스와이프 시크릿레시피는 미국 샌디에이고에서 접속한 해커에 의해 빠져나갔다. 카드업계는 “6월 기준 전국 카드가맹점은 1583만 9000여곳”이라면서 “이 중 40~50% 가맹점에 포스단말기가 설치돼 있다.”고 설명했다. 반면 단말기 공급업체 측은 “10곳 중 7~9곳에 설치돼 있다.”고 했다. 양측에 따르면 최소 633만여곳에서 최대 1425만여곳에 포스단말기가 보급돼 있다. 카드사 관계자들은 “카드사별 사고 내역을 교차·점검하는 과정에서 7개 카드사의 카드정보가 모두 유출된 가맹점이 4곳”이라며 “개별 카드사의 사고 건수는 집계조차 안 되기 때문에 바이러스에 감염된 정확한 가맹점 수는 파악하기 어렵다.”고 말했다. 유출된 카드정보는 세계 각지에서 복제·사용됐다. 9월1~2일 카드정보가 집중 빠져나간 신한카드는 미국, 이탈리아, 스페인 등지에서 29건이 복제·사용됐고 카드사용액은 5600만원이다. 삼성카드는 8~9월 카드정보가 샜고, 이탈리아 등지에서 복제·이용됐다. 삼성카드 관계자는 “현재 수사당국에 수사를 의뢰했고 자체적으로 실태를 파악하고 있다.”면서 “올 2·4분기(4~6월) 해외 부정사용(도난·분실·복제 등으로 인한 피해) 액수가 2억 1000만여원인 것을 감안하면 두 달 동안 복제로만 일어난 사고금액은 1억원에 훨씬 못 미칠 것”이라고 밝혔다. 취재과정에서 확인된 7개 카드사의 카드사용액은 3억여원이다. 카드사들에 따르면 올 상반기 기준으로 카드정보가 해외로 유출돼 복제카드로 만들어진 뒤 사용된 비율은 북미 33.42%, 유럽연합(EU) 33.0%, 아시아·태평양 지역 22.33% 등이다. 현재까지는 유럽 일부 지역에서의 카드사용액만 밝혀져 향후 조사 과정에서 다른 국가에서의 카드사용액도 줄줄이 나올 것이라는 게 카드업계 관계자들의 지적이다. 포스단말기 해킹 주도 세력은 아직 베일에 가려져 있다. 수사당국은 실체는 물론 윤곽조차 그려내지 못하고 있다. 단지 해외 범죄조직과 관련성이 있을 것으로 추측만 할 뿐이다. 수사당국 관계자는 “세계 여러 나라에서 동시다발적으로 복제카드가 사용되고 있는 것으로 보아 개인이 하기에는 힘들다.”면서 “전 세계에 조직망을 갖춘 ‘기업형 범죄조직’들이 범행을 주도하고 있는 것으로 추정된다.”고 밝혔다. 이어 “범죄 양상으로 봤을 때 총책, 해킹프로그램개발책, 해커, 정보수집책, 정보판매책, 복제카드제조유통책, 복제카드사용책 등으로 역할을 분담해 유기적으로 움직이는 것으로 보인다.”고 덧붙였다. 문제는 피해가 고스란히 소비자들에게 전가된다는 점이다. 카드사 관계자들은 “해외에서 발생하는 피해 금액은 모두 카드사에서 부담한다.”면서 “카드사들은 매년 손실금액을 마련하기 위해 무이자할부를 없애는 등 소비자 혜택을 줄이거나 가맹점 수수료를 올릴 수밖에 없다.”고 털어놨다. 김승훈기자 hunnam@seoul.co.kr
  • [신용카드 포스단말기 위험] 포스단말기 해킹 못막나

    “해킹 원천 차단은 현실적으로 어렵다. 새로운 바이러스가 발견될 때마다 그에 맞는 백신을 개발해 피해를 최소화할 수 있을 뿐이다.”(안철수연구소 관계자). “금융당국이 복제가 안 된다며 추진하고 있는 ‘IC카드’도 안전하지 않다. 중국에서 이미 IC카드 판독기가 만들어졌고 암호화된 정보를 그대로 IC카드 칩에 심는 기계까지 개발됐다.”(카드업계 관계자) 포스단말기 해킹을 통한 신용카드 정보 유출이 심각한 상황을 맞고 있다. 그러나 해킹 원천 차단은 불가능하고 기대를 모았던 IC카드(마그네틱카드와 달리 카드정보가 암호화돼 칩에 저장되기 때문에 복제가 어려운 카드)도 대안이 아니다. 그렇다면 카드정보 유출방지 대책은 뭘까. 카드업계 관계자들은 “미국처럼 우리나라도 하루빨리 ‘한국형 신용카드 정보보호 표준규정’을 제정, 시행해야 한다.”고 입을 모은다. 포스단말기 해킹을 통한 신용카드 정보 유출은 2000년 미국에서 처음 발생했다. 이후 2006년 3월 후지쓰사의 포스단말기를 사용하던 대형가맹점에서 카드정보가 대량 유출되면서 사회문제로 떠올랐다. 비자·마스터·아메리칸익스프레스·JCB·디스커버 등 세계 5대 카드회사 관계자들은 곧장 대책마련에 들어갔다. 해당 카드사들은 우리나라와 달리 피해 규모나 실상도 정확히 공개했다. 이들 카드사는 실태 파악 자료를 토대로 ‘PCI DSS’(Payment Card Industry Data Security Standard, 신용카드업계 정보보호 국제표준규정)를 제정했고 관리 기구인 PCI 보안표준위원회(SSC)도 설립했다. PCI DSS는 신용카드 정보를 저장·처리·전송하는 카드 가맹점과 서비스사업자(밴사·단말기업체 등)라면 모두 준수하도록 권고하고 있다. 일정 거래 규모 이상의 서비스사업자와 가맹점은 의무적으로 이행토록 하고 있다. 어길 경우 카드결제 승인을 거부하는 등 강도 높은 제재도 하고 있다. PCI DSS가 규정하고 있는 보안 항목은 ▲카드 소유자 정보 및 민감 정보 암호화 ▲카드 소유자 정보에 대한 물리적 접근 통제 ▲바이러스 백신 소프트웨어 설치 및 정기적 업데이트 ▲데이터 보호를 위한 네트워크 침입차단시스템 설치 및 유지관리 ▲보안 시스템·프로세스 정기적 테스트 ▲네트워크·신용카드 정보접속 모니터링 등 12개다. 한 카드사 관계자는 “미국은 중소형 가맹점에도 ‘PCI DSS’ 준수가 확산돼 해킹 안전지대로 거듭났다.”고 전했다. 다른 관계자는 “우리나라는 복제카드로 인한 손실을 카드사가 부담한다. 사실상 손해가 없는 가맹점과 단말기업체는 해킹 방지 프로그램을 까는 것조차 고비용 등을 이유로 모르쇠로 일관하고 있다.”고 지적했다. 그러면서 “금융감독원을 비롯해 개인정보보호를 담당하는 방송통신위원회 등이 나서 한국형 ‘PCI DSS’를 제정, 해당 업체들이 준수토록 법적 강제 조치를 마련해야 한다.”고 밝혔다. 다른 카드사 관계자는 “포스단말기에 카드번호·유효기간 같은 정보가 저장되지 않도록 법안을 손질해야 한다.”고 강조했다. 김승훈기자 hunnam@seoul.co.kr
  • [서울신문 탐사보도-카드 해외복제 기승]신종 ‘이메일 해킹’ 수법

    [서울신문 탐사보도-카드 해외복제 기승]신종 ‘이메일 해킹’ 수법

    포스단말기의 신용카드 정보는 ‘이메일 해킹’을 통해 해외로 빠져나갔다. 해커들이 전국 중·대형 카드가맹점의 포스단말기에 바이러스를 심어놓은 뒤 고객들이 카드를 긁는 순간 정보를 미리 지정해 둔 이메일 주소로 받는 수법이다. 카드복제도 새로운 국면으로 접어들었다. 카드복제기(일명 스키머)를 가지고 다니며 특정 지역이나 업소에서 소량 복제하던 아날로그 방식에서 해킹으로 빼낸 카드정보로 대량 복제하는 디지털 방식으로 진화했다. 범죄 장소나 시간도 구애받지 않는다. 카드 결제는 ‘가맹점-밴(VAN)사-카드사’를 통해 이뤄진다. 소비자가 가맹점에서 카드를 긁을 경우 밴사를 거쳐 카드사로 가고, 카드사에서 사용 승인 결정이 나면 다시 밴사를 거쳐 가맹점으로 온 뒤 전표가 출력된다. 수사당국과 카드 업계는 해커들이 카드결제 과정에서 카드사 승인 뒤 내려오는 카드정보를 실시간으로 빼간 것으로 파악했다. 카드정보 해킹은 간단했다. 우선 해외 해커들은 인터넷 상에 ‘패킷’을 발송했다. 보안이 취약한 포스단말기를 찾아낸 뒤 침투해 ‘퍼펙트 키로거’(Perfect Keylogger, 해킹 프로그램)를 깔았다. 해당 포스단말기에 카드를 긁으면 그 정보가 러시아·중국·칠레·독일 등 여러 나라를 거쳐 사전에 지정해 놓은 ‘이메일’ 주소로 전송되도록 했다. 포스단말기 해킹을 통한 카드정보 유출은 복제카드의 새로운 장을 열었다. 해킹이란 신종 수법이 나오기 전까지는 카드복제가 쉽지 않았다. 우선 ‘스키머’를 업소에 비치해 두거나 가지고 다녀야 했다. 소비자들이 카드를 사용할 때까지 기다렸다가 일일이 스키머에 긁어 카드정보를 빼내야 했다. 그런 뒤에 공카드를 ‘리드앤라이트기’에 긁어 복제했다. 그러나 이제는 상황이 달라졌다. 공카드를 ‘리드앤라이트기’에 긁기만 하면 10초 이내에 이메일 주소로 받은 카드정보가 공카드에 옮겨져 복제카드가 만들어진다. 한 카드사 관계자는 “스키머를 이용할 경우 시간도 오래 걸리고 적발 위험도 따른다. 많아야 100개 안팎의 카드만 복제할 수 있다. 하지만 해킹을 통한 카드복제는 적발 위험도 없고, 한탕만 해도 기본 200만개 이상의 복제카드를 만들 수 있다.”고 말했다. 김승훈기자 hunnam@seoul.co.kr ■용어클릭 ●리드앤라이트기 컴퓨터에 저장된 카드정보를 공카드에 옮기는 기계다. 호주 또는 러시아 범죄조직이 처음 만들었다. 1990년대 중반 널리 보급됐다. 해외 어디서나 구입 가능하다. 중대형 기계는 400만여원, 소형 기계는 100만원 미만에 거래된다.
  • [서울신문 탐사보도] 카드 ‘포스단말기’ 위험

    [서울신문 탐사보도] 카드 ‘포스단말기’ 위험

    국내 고객 신용카드 정보가 전국 카드가맹점의 ‘포스단말기’를 통해 해외로 유출돼 복제된 뒤 불법 사용되고 있는 것으로 확인됐다. 8월 초부터 이 같은 움직임이 포착됐으며, 이후 수사 당국은 유출 경위와 피해 규모 등 실태파악에 들어갔다. 소프트웨어 보안전문 업체인 안철수연구소는 백신 개발 및 해법 찾기에 돌입했다. 하지만 해당 카드사들이 고객의 정보 유출을 은폐하고, 피해 규모를 축소하고 있어 정확한 규모 파악은 잘 안 되고 있다. 포스단말기는 백화점·할인점·편의점·프랜차이즈 업소 등 중·대형 카드가맹점에 설치돼 있다. 포스(POS: Point of Sale) 단말기는 단순히 거래 내역만 저장되는 다른 카드단말기와 달리 카드번호·유효기간 등 모든 신용카드 정보가 저장되는 단말기다. 이 단말기는 하드와 소프트웨어로 이뤄진 일반 PC와 같다고 보면된다. 이 때문에 포스단말기는 범죄조직들의 해킹 표적이 되고 있다. 전문가들은 포스단말기를 이용한 카드 복제는 기존의 단순 카드 복제와는 다른 신종 수법으로 이를 방치할 경우 금융피해가 눈덩이처럼 불어날 수 있다며 적극적인 대응에 나서야 한다고 말한다. 3일 수사당국과 카드사 등에 따르면 신한·국민·삼성·현대·롯데·BC·외한카드 등 7개 카드사의 고객 정보가 카드를 긁는 순간 실시간으로 빠져나가고 있는 것으로 파악되고 있다. 8월9일부터 9월21일까지 전국 카드가맹점의 ‘포스단말기’가 해킹돼 7개 카드사의 ▲카드번호 ▲유효기간 ▲PVV(카드 비밀번호 암호화값) ▲CVV(신용인증값) 등 고객들의 신용카드정보가 국외로 유출됐다. 이 기간 동안 7개 카드사들의 카드정보 3000건(명)이 새나갔으며 이 중 6개 카드사(삼성카드는 미공개) 108건이 미국·이탈리아·그리스·스페인 등지에서 불법 복제돼 3억여원의 카드사용액이 발생했다(표 참조). 또 지난달에도 경기 파주의 S편의점, 경남 진해의 F커피숍의 포스단말기가 해킹당하는 등 카드정보 유출이 계속되고 있다. 카드업계 관계자들은 “포스단말기를 통한 실시간 카드정보 유출이 언제부터 일어났는지 정확히 알 수 없지만 올 여름부터 카드사들의 고객 신용카드정보가 동시다발적으로 빠져나가고 있는 게 사실”이라고 밝혔다. 한편 금융감독원에 접수된 2006~08년 해외 복제카드 피해액에 따르면 2006년 52억여원, 2007년 34억여원, 2008년 38억여원이다. 하지만 7개 카드사들의 연간 피해액은 120여억원에 이르는 것으로 업계는 보고 있다. 한 카드사 관계자는 “카드사별 손실금액은 대외비이기 때문에 금감원에 정확한 데이터를 보내지 않는다.”고 귀띔했다. 다른 관계자는 “피해 액수가 많다고 하면 불안해서 해당 카드사 카드를 사용하겠느냐.”면서 “카드사들이 쉬쉬하는 이유가 이 때문”이라고 말했다. 김승훈기자 hunnam@seoul.co.kr
  • [서울신문 탐사보도-카드 해외복제 기승] 포스단말기 해킹은 ‘예고된 재앙’

    [서울신문 탐사보도-카드 해외복제 기승] 포스단말기 해킹은 ‘예고된 재앙’

    2007년 초 일부 카드가맹점의 포스단말기가 해킹돼 카드정보가 대량 빠져나가는 사고가 발생했다. 당시 카드사들은 극비리에 진상조사를 벌인 뒤 ‘조사결과 보고서’를 만들었다. 금융감독원에도 포스단말기의 위험성을 알렸다. 금감원은 지난해 카드사들의 우려에 대한 대책을 마련, 추진하겠다고 밝혔다. 하지만 1년반 가까운 시간이 흘렀지만 금감원은 추진방침에서 단 한발짝도 나가지 못했다. 카드사들에 정보 보안책임을 지도록 한 것 이외에 관리·감독, 관련 법률 손질 등 후속작업이 제대로 이뤄지지 않았다는 게 업계의 평가다. 이러는 사이 범죄수법은 진일보했다. 포스단말기 해킹은 ‘예고된 재앙’인 셈이다. 카드사들의 ‘2007~2008년 포스 업체의 카드정보관리 문제점 및 규제 방안’에 따르면 국내 카드가맹점의 포스단말기 해킹을 통한 카드정보 유출은 2006년 11월 처음 발생했다. 이듬해 1월에는 대구·창원 등지의 카드가맹점에서 카드정보가 무더기로 빠져나갔다. 오사카·봉이설렁탕·할리스·맥켄치킨·옛촌감자탕 등 프랜차이즈 업소와 음식·주점 등 400여 카드가맹점에서 카드정보가 새나갔다. 카드사 관계자들은 2일 “당시 금감원에 정확한 피해 규모는 전하지 않았지만 몇가지 실태를 예로 들며 포스단말기의 카드정보 유출 우려를 제기했었다.”고 말했다. 금감원은 카드사들의 지적을 토대로 지난해 5월22일 ‘신용카드 가맹점의 고객정보 보안관리 강화 지도 및 향후 추진 계획’을 발표했다. 주된 내용은 ▲포스단말기 내 매출내역과 관련 없는 정보(카드번호, 유효기간, CVV 등) 삭제 ▲포스단말기 보안 관련 기술표준 및 가맹점의 보안기준 제정·운용 ▲카드 가맹점 약관에 가맹점 보안준수사항 추가 등이다(표 참조). 금감원 관계자는 “당시 추진 안들이 잘 이행되고 있는 것으로 안다.”며 “현재 포스단말기에는 카드정보가 저장되지도 않고 저장되더라도 암호 등 보안 형태로 저장되기 때문에 정보 유출 위험이 없다.”고 강조했다. “추진 사항들이 제대로 실행되지 않아 문제가 생기면 가맹점 관리 주체인 카드사들이 책임져야 한다.”면서 “카드사는 주의·영업정지 같은 제재를 받고, 임직원도 처벌받는다.”고 덧붙였다. 금융당국의 신속하고 적극적인 대응책이 나오지 않는 틈을 타 범죄수법은 한층 지능화됐다. 과거 포스단말기 한 대를 해킹해 그 속에 들어 있던 카드정보를 통째로 빼가는 데서 대다수 포스단말기에 바이러스를 심어놓은 뒤 이메일로 실시간 빼내가는 방식으로 진화했다. 한 카드사 관계자는 “포스단말기에 저장된 카드정보를 몽땅 빼내갈 경우 수년전 카드정보도 섞여 있어 사용 전에는 거래정지·유효기간 초과 여부 등을 알 수 없다. 복제 뒤 이용할 때 위험부담이 따르기 마련”이라며 “하지만 ‘실시간 유출’은 카드사에서 사용승인이 난 카드정보를 바로 가져가기 때문에 복제 뒤 안전하게 쓸 수 있다.”고 말했다. 또 다른 관계자는 “예전에는 빼내간 카드정보를 한꺼번에 복제·사용해 유출 가맹점과 피해 규모를 쉽게 파악할 수 있었지만 요즘은 여러 가맹점에 빼내간 카드정보를 한 건씩만 복제·사용해 어느 가맹점에서 사고가 발생했는지 확인이 쉽지 않다.”고 설명했다. 김승훈기자 hunnam@seoul.co.kr
  • 무선랜 보안강화 ‘뜨거운 감자’

    무선랜 보안강화 ‘뜨거운 감자’

    “공짜로 망을 쓰면서 보안까지 위협하는데 그냥 놔둘 수 있나요.” “자기집 대문을 열어 놓든 말든 국가가 개입할 문제가 아닙니다.” 초고속인터넷망을 무선인터넷망으로 연결시켜 주는 무선랜(와이파이)이 뜨거운 감자가 되고 있다. 인터넷의 핵심인 ‘공유’ 기능과 ‘보안 취약’이라는 두 얼굴을 갖고 있기 때문이다. 통신사업자 입장에서 와이파이는 3세대(G) 이동통신 매출을 떨어뜨리고, 초고속인터넷을 공짜로 이용하는 일종의 ‘망도둑’이다. 하지만 소비자 입장에선 비싼 데이터요금을 크게 줄이고, 특정 응용프로그램을 내려받으면 싸게 음성통화까지 할 수 있는 ‘도깨비 방망이’이다. 초고속인터넷 1회선만 들어간 하숙집에서 학생들이 무선공유기(AP·무선접속장치)를 설치해 자기들 방에서 무선인터넷을 사용하는 게 대표적인 사례다. 3G, 와이파이, 와이브로 등 다양한 무선망을 이용할 수 있는 스마트폰과 유무선통합(FMC) 서비스가 본격화될 태세여서 와이파이 이용은 급증할 전망이다. 논란의 핵심은 보안이다. 와이파이망을 열어주는 무선공유기는 대부분 비밀번호가 동일하거나 보안이 설정되지 않아 해킹과 도청에 취약하다. 한나라당 허원제 의원은 최근 국정감사장에서 무선인터넷 해킹과 인터넷전화(VoIP) 도청을 직접 시연해 보이기도 했다. 이에 따라 일부 의원들은 모든 AP에 암호와 패스워드를 걸도록 의무화하고, 사전에 인증된 휴대전화나 노트북을 통해서만 AP에 접속할 수 있도록 법으로 강제해야 한다고 주장한다. 하지만 와이파이망에서 사용되는 2.4㎓ 주파수는 다른 통신용 주파수와 달리 누구나 자유롭게 이용할 수 있는 것이고, AP도 사유재산이어서 법으로 금지할 수 없다는 반론도 만만치 않다. 민주당 변재일 의원은 “무선랜 일괄 규제는 이용자들을 잠재적 범법자로 내몰 수 있다.”면서 “이용자의 절반이 무료로 이용하고 있는데, 일괄 규제가 시행된다면 이용자 부담이 1700억원 증가할 것”이라고 주장했다. 주무부처인 방송통신위원회는 곤혹스럽다. 무선인터넷 활성화에 사활을 걸고 있는데 와이파이 보안 문제가 불거졌기 때문이다. 방통위 관계자는 “정부가 나서서 법을 만들어 금지할 수는 없지만 공유기 최초 설치나 AS시 패스워드 변경 등을 통해 보안을 확보할 수 있도록 대책을 마련할 것”이라고 말했다. 이창구기자 window2@seoul.co.kr
  • 대학 전산망 해킹 후배들 성적 조작

    서울지방경찰청 사이버범죄수사대는 22일 학교 전산망을 해킹해 친구와 후배들의 성적을 조작해준 혐의(업무방해 등)로 서울 D대학 졸업생 이모(27)씨와 이씨에게 조작을 부탁한 이 대학 4학년생 4명 등 5명을 불구속 입건했다. 이씨는 ‘버프 슈트(Burp Suite)’라는 패킷 감시 프로그램을 이용해 학내 전산시스템 관리자의 ID와 비밀번호를 알아낸 후 전산망에 침입, 올 2월부터 8월까지 18차례에 걸쳐 친구 임모(29)씨와 후배들의 성적을 조작한 혐의를 받고 있다. 이씨는 F학점을 A학점으로 바꾸거나, 이수하지 않은 과목에 A학점을 부여했으며 C학점 이하로 성적이 좋지 않은 과목은 아예 삭제하기도 했다. 특히 성적을 조작한 한 학생은 지난 학기에 성적순으로 뽑는 학과 조교로 채용되기도 했다. 이씨가 성적조작을 대가로 금품을 받았는지 여부는 확인되지 않았다. 경찰 측은 “대학의 성적 조작은 보통 문서를 위조하는 형태가 일반적이며 학교 전선망에 침입해 성적을 통째로 바꾼 것은 이번이 처음”이라며 “대학 전산시스템이 해킹에 취약하다는 지적이 그동안 여러차례 있었던 만큼 대책이 필요하다.”고 밝혔다. 박건형기자 kitsch@seoul.co.kr
  • [사설] 군 전산망 보안 총체적 점검 서둘라

    군내 인터넷망 보안관리에 또 허점이 드러났다. 군이 관리하던 한 국가기관 인터넷 접속용 인증서 유출로 국가관리 정보문서가 새나간 것이다. 지난 3월에 발생한 사건이 언론에 뒤늦게 알려졌지만 언제 어떤 방식으로든 치명적인 사이버 공격이 이뤄질 수 있다는 점을 다시 일깨워준 사건이었다. 특히 군 전산망 해킹 공격이 하루 9만 5000건에 달한다는 조사까지 있으니, 경각심을 최대로 높여야 한다.군이 사용하는 정보망은 인트라넷과 인터넷망이 있으며, 군내 기밀자료가 오가는 곳은 인트라넷이다. 때문에 군도 인트라넷의 보안장치 강화에 주력하고 있었는데 이번에 일반 인터넷망을 통해서도 국가기밀이 유출되는 사태가 발생한 것이다. 군 인터넷망에 신종 악성코드가 들어오는 방식으로 자료절취가 이뤄짐으로써 그동안 군의 사이버 보안 장담을 무색하게 했다. 이번에 유출된 국립환경과학원의 화학물질 사고대응 정보가 나쁜 곳에 쓰일 가능성에 대해서도 철저한 대응이 필요하다. 특히 북한이 해킹에 간여하지 않았는지 정밀 추적해야 한다. 군의 보안자료가 북한을 비롯한 제3국으로 빠져나간다면 우리 안보태세에 큰 구멍이 뚫리게 된다.국방부와 군 정보당국은 디도스(DDoS·분산서비스거부) 공격이나 제3국의 사이버테러에 대비하기 위해 새달 사이버방호사령부를 창설하는 방안을 추진 중이다. 이를 국방부 직할로 하느냐, 기무사 예하로 하느냐를 놓고 정치권에서 논란을 벌이고 있다. 사이버테러 대응은 정치논리를 떠나 안보 차원에서 최선의 안을 도출하는 게 국익에 부합한다.
  • 메신저피싱 활개 피해보상은 막막

    직장인 이윤정(34·여)씨는 14일 오전 쏟아지는 수십통의 전화에 정신을 차릴 수가 없었다. 누군가 이씨의 메신저를 해킹해 지인들에게 ‘거래처에 돈을 보낼 수 없으니 대신 좀 보내 주라.’고 했기 때문이다. 뒤늦게 수습에 나섰지만 이미 두 명의 친구가 200만원씩 보낸 상태였다. 피해자들은 경찰에 신고한 후 곧바로 은행에 부정계좌 및 지급정지 신청을 했고 돈이 그대로 남아 있는 것을 확인했다. 그러나 은행측은 “돈을 돌려받으려면 소송을 해야 한다.”고 안내했다. 이씨는 “범죄 피해 사실이 확실하고 계좌가 대포통장이라면서 돈은 못 돌려준다니 말이 되느냐.”고 하소연했다. ● 피해 확산·수법도 갈수록 교묘해져 메신저를 이용한 피싱이 기승을 부리고 있는 가운데 피해자들이 돈을 쉽게 돌려받지 못한다며 불만을 호소하고 있다. 경찰에 따르면 올 들어 8월까지 발생한 메신저 피싱 피해 건수는 2899건으로 피해 금액은 42억 2000만원에 이른다. 특히 8월에만 모두 810건이 발생하는 등 갈수록 피해가 확산되는 추세다. 경찰청 사이버테러대응센터 관계자는 “‘휴대전화를 가져오지 않았다.’ ‘인터넷뱅킹을 할 수 없다.’ ‘송금 대상이 거래처라 이름이 다르다.’라는 식으로 점차 수법이 교묘해지고 있다.”면서 “대포통장이라 추적에 시간이 걸리고 대부분 중국에서 접속하기 때문에 한국에서 돈을 인출하는 말단 인출책만 검거되게 마련”이라고 밝혔다. 특히 명백히 사기가 입증돼도 돈을 돌려받기는 쉽지 않다. 은행들은 속아서 송금한 정황이 인정된다 해도 현행법상 계좌 명의자의 동의 없이 돈을 돌려주면 무단인출이 되기 때문에 반환이 불가능하다는 입장이다. 시중은행 관계자는 “지급반환 청구소송을 통해 법원의 지급명령서를 가져와야 돈을 되돌려줄 수 있다.”고 말했다. 청구소송에는 보통 한두 달이 걸려 피해자는 불편을 감수할 수밖에 없다. ●현행법상 계좌 명의자 동의 없이 반환 불가능 경찰이 범죄대상이 되는 물건을 압류한 뒤 원래 권리자에게 되돌려주는 ‘가환부제도’로 피해금액을 반환받는 방법도 일부에서 시도되고 있다. 그러나 물건이 아닌 금전이 가환부제도의 적용대상이 되는지에 대한 논란이 뒤따르고 있다. 또 다른 은행관계자는 “경찰이 예금압수 영장을 발부해 은행에 지급을 명령하더라도 은행이 이를 따라야 할 의무가 없는 것으로 알고 있다.”고 설명했다. 피해자들이 불편을 호소하자 경찰은 메신저피싱 피의자가 잡히면 은행에 데리고 가서 피해자 계좌로 다시 송금하도록 하기도 한다. 강남경찰서 관계자는 “일본의 경우 은행에서 피싱 피해금액을 적극적으로 반환하고 있지만, 우리나라 은행들은 현행법이 이를 가로막고 있다.”고 말했다.현재 국회에는 피해자가 신속하게 돈을 돌려받을 수 있도록 한 법률안이 제출돼 있다. 민주당 박선숙 의원은 1~2개월 계좌 명의자를 찾는 공고를 낸 뒤 명의자가 나타나지 않으면 계좌에 대한 권리를 소멸시키고 입금자에게 즉시 돌려주는 내용의 법률안을 제출한 상태다. 박건형 오달란기자 kitsch@seoul.co.kr
  • 돌아온 최신형 ‘키트’는 어떤 차일까?

    돌아온 최신형 ‘키트’는 어떤 차일까?

    1980년대를 큰 인기를 끌었던 외화 시리즈 ‘전격 Z작전’(원제 나이트 라이더)이 2009년 국내 안방극장을 다시 찾아왔다. 리메이크 된 ‘전격 Z작전’은 지난 9일부터 케이블 채널 OCN을 통해 방영됐다. 이번 드라마에는 전격 Z작전의 또 다른 주인공 ‘키트’(KITT)가 최신형으로 교체돼 눈길을 끈다. 새롭게 부활한 ‘키트’는 어떤 차일까? 새로운 키트는 기존 ‘폰티악 트랜스앰’에서 ‘쉘비 코브라(Shelby Cobra) GT500KR’로 모델이 교체됐다. 쉘비 코브라 GT500KR는 미국의 머슬카 튜닝 브랜드 쉘비가 포드 머스탱(Ford Mustang)을 개조한 모델. 1960년대 포드 머스탱 GT500KR의 탄생 40주년을 기념해 출시된 쉘비 코브라 GT500KR은 1000대만 한정판매되는 차다. 차명 뒤에 붙은 ‘KR’은 ‘King of the Road’(도로의 제왕)를 의미한다. 차명처럼 무서운 성능을 자랑하는 GT500KR는 540마력의 V8 5.4ℓ 수퍼차저 엔진과 6단 수동변속기를 탑재했다. 실제 촬영에는 여러 대의 키트가 투입됐다. 다양한 액션 장면에 한정 생산되는 GT500KR를 사용하긴 어렵기 때문. 이에 따라, 촬영용 차량 전문 제작업체에서 개조된 총 6대의 짝퉁(?) GT500KR이 촬영에 사용됐다. 드라마 속 키트는 차체에 나노 기술이 적용돼 모양과 색상을 변화시킬 수 있으며, 컴퓨터 해킹 기술을 비롯한 인공지능도 더욱 높아졌다. 새로운 키트는 3가지 모드로 변신한다. 평상시에는 히어로모드, 고속주행에는 어택모드, 마지막으로 위장모드까지 모드에 따라 차량의 모양이 달라진다. 특히, 주행장면에 많이 사용되는 어택모드 촬영용 키트는 2단 리어스포일러와 측면 대형 흡기구, 공격적인 범퍼 디자인 등으로 차별화했다. 한편, 2009 전격 Z작전 나이트 라이더는 매주 금요일 오후 10시 케이블 영화채널 OCN에서 두 편씩 연속 방영된다. 서울신문 나우뉴스 자동차전문기자 정치연 chiyeon@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • [국감 브리핑] 노동부 23개 보조금 부정수급 5년간 589억

    ●국회 환경노동위원회 소속 김상희 민주당 의원은 노동부가 제출한 국정감사 자료를 통해 실업급여 부정수급 규모가 2005년부터 올해 6월까지 333억 2300만원에 이른다고 7일 밝혔다. 특히 올해 상반기에만 58억 6100만원이 부정하게 새나갔다. 이런 추세라면 연말까지 지난해 부정수급액 규모(86억 4900만원)를 훨씬 앞지를 것으로 보인다. 실업급여를 포함해 노동부 소관 23개 보조금을 모두 합하면 부정수급액이 최근 5년간 589억원으로 집계됐다. 이경주기자 kdlrudwn@seoul.co.kr 가스 수요예측 잘못 日보다 수입가 128% 비싸 ●7일 국회 지식경제위원회 국정감사에서 한국가스공사의 부실 경영이 도마에 올랐다. 최근 5년간 천연가스 도입 가격이 일본보다 최대 128% 비싼 것으로 드러났다. 또 잘못된 수요 예측으로 수천억원의 손실을 초래한 것으로 지적됐다. 가스공사가 지경위 소속 한나라당 김성회 의원에게 제출한 자료에 따르면 가스공사는 원료비 누적 미수금 4조 6000억원을 회수하기 위해 2012년까지 점진적으로 가스요금을 ㎥당 30원 정도 인상할 계획인 것으로 확인됐다. 김 의원은 “미수금 회수에 따른 가스요금 인상 금액은 4인 가구당 월평균 2023원이며, 산업체는 월평균 230만원 증가가 예상된다.”고 밝혔다. 가스공사는 “장기도입 계약을 하지 못해 일본보다 비싸게 들여오고 있다.”고 설명했다. 김경두기자 golders@seoul.co.kr 건보료 2000만원 체납하고도 2100만원 혜택 ●건강보험료를 2000만원 가까이 체납하고도 그보다 더 많은 금액의 보험혜택을 받는 사례가 발견돼 고액 체납자의 도덕해이가 극에 달했다는 지적이 나오고 있다. 7일 국민건강보험공단이 민주당 송영길 의원에게 제출한 자료에 따르면 올해 7월 기준 지역가입자 가운데 건보료 체납자 상위 50위 현황을 분석한 결과 한 고액 체납자는 30개월간 건보료 1948만원을 체납하면서 의료기관을 150차례 찾아 2118만원의 의료비 혜택을 받았다. 또 다른 가입자는 체납액이 6673만원으로 가장 많았는데, 건물 14개 등을 보유하고 있어 체납액을 갚고도 남을 만큼 충분한 재산을 보유한 것으로 알려졌다. 올해 8월 기준 지역가입자 건보체납자의 소득 10분위별 현황을 살펴보면 전체 체납자 21만 3000가구 가운데 상위 10%에 해당하는 소득 10분위 체납자가 100가구로 약 5%를 차지했다. 정현용기자 junghy77@seoul.co.kr 인터넷 무선공유기 75% 개인정보 해킹 무방비 ●문화체육관광방송통신위 소속 한나라당 허원제 의원은 7일 방송통신위원회 국감을 통해 인터넷에서 손쉽게 구할 수 있는 ‘Cain & Abel’이란 해킹 프로그램만 있으면, 누구나 인터넷 전화 도청과 무선인터넷 이용자의 개인정보 해킹이 가능하다며 대책 마련을 촉구했다. 무선공유기의 75%인 375만대 정도가 보안설정이 되어 있지 않다는 것이다. 홍성규기자 cool@seoul.co.kr
  • 추석 연휴 사이버침해 도움은 118번으로

     한국인터넷진흥원(KISA·원장 김희정)은 추석연휴 기간에 발생할 수 있는 해킹, 악성코드 등 사이버 위협에 대비하기 위해 인터넷침해대응센터 종합상황실의 근무체계를 평소보다 강화하고, 민간분야 사이버 위협에 대해 24시간 실시간 모니터링 체제를 운영한다.  연휴 기간에 인터넷 상에 침해사고가 발생하거나 도움이 필요하면 전국 어디에서나 국번없이 118로 전화하면 도움을 받을 수 있다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • “바빠? 급한데 돈 좀…” 메신저 피싱에 안 속는 법

    직장인 A씨는 최근 연락이 뜸한 대학 친구들로부터 “입금은행, 계좌번호를 다시 알려 달라.”는 뜬금없는 문자 메시지를 받았다. 알고 보니 누군가 A씨의 인터넷 메신저 아이디를 도용해 로그인한 뒤 대량쪽지 기능을 이용하여 등록된 친구 모두에게 “부모님 병원비가 모자란다.”면서 30만원을 요구한 것이었다. 한국인터넷진흥원(KISA, 원장 김희정)은 최근 기승을 부리고 있는 인터넷 메신저를 통한 금전 요구 등 관련 피해 예방을 위해 ‘메신저 피싱 방지 5계명’을 발표하고,이에 대한 각별한 주의가 필요하다고 당부했다. 메신저 피싱(Messenger Pishing)은 타인의 인터넷 메신저 ID, 비밀번호를 입수하여 로그인한 후 이미 등록되어 있는 친·인척,지인에게 1:1 대화를 시도해 금전을 탈취하는 수법이다. 개인정보침해신고센터의 조사결과에 따르면 이들은 주로 인터넷 메신저 1:1 대화를 시도하면서 ▲부모님 수술비 부족 ▲은행 보안카드 분실 ▲교통사고 합의금 등이 급하게 필요하다면서 30만원~수백만원에 이르는 금액을 요구하고 있는 것으로 드러났다. 또한 최근에는 인터넷 메신저 기능 중 하나인 ‘대량쪽지발송’을 이용하여 입금은행, 계좌번호, 돈이 급하게 필요한 이유 등을 기재한 쪽지를 발송하는 수법이 추가 확인되어 더욱 주의가 필요한 것으로 확인됐다. 메신저 피싱의 발생원인은 주로 악성코드 감염에 따른 PC 해킹 등으로 추정되나 피해를 당한 경우 실제 개인정보 도용자를 추적하기가 매우 어렵기 때문에 무엇보다 사전에 ‘메신저 피싱 방지 5계명’ 등 예방 수칙을 숙지하고,실천하는 것이 매우 중요하다. 한국인터넷진흥원 정연수 팀장은 “메신저 피싱은 인터넷 대화·쪽지를 통해 급박한 상황을 알리고,인터넷뱅킹을 통해 금전 송금을 유도하는 것이 특징”이라면서 “메신저를 통해 금전을 요구할 경우 반드시 본인 여부를 유선상 별도로 확인하고, 이를 거부할 때에는 일절 대응하지 않는 자세가 필요하다.”고 강조했다. KISA는 이번에 발표한 ‘메신저 피싱 방지 제5계명’을 통해 ▲제1계명-금전 요구 시 반드시 전화로 본인임을 확인하기 ▲제2계명-메신저를 통해 휴대전화번호, 주민번호 등 개인정보를 알려주지 않기 ▲제3계명-정기적으로 메신저 비밀번호를 변경하기 ▲제4계명-공공장소에서 메신저 사용 자제하기 ▲제5계명-PC 보안 프로그램을 최신으로 업데이트·유지할 것을 권고했다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
위로