[파이낸셜뉴스] 개인정보보호위원회가 대규모 고객 유심(USIM) 정보 유출 사고가 발생한 SK텔레콤(SKT)에 대한 조사가 마무리 수순에 접어들었다. 이르면 이달 중 SKT에 대한 제재 수위가 결정될 전망으로, 역대 최대 규모의 과징금이 부과될지 주목된다. 5일 업계 등에 따르면 개인정보위는 지난달 말 SKT에 사전처분 통지를 했다. 처분안은 이르면 오는 27일 열릴 개인정보위 전체회의에 상정될 수 있다. 처분 사전통지는 개인정보위가 제재 수위 결정에 앞서 거치는 마지막 실무 절차다. 개인정보위는 이번 조사에서 SKT가 개인정보 유출 후 고객 통지를 제대로 했는지, 외부 침입 차단 등 법정 안전조치 의무를 준수했는지 등을 중점적으로 점검한 것으로 알려졌다. 개인정보보호법상 과징금은 매출액의 3% 이내에서 부과할 수 있고 유출사안과 관련이 없는 매출액의 경우 산정 기준에서 제외할 수 있다. 이에 따라 지난해 SK텔레콤의 무선통신사업 매출인 12조7700억원을 기준으로 과징금이 최대 3000억원대 중반까지 이를 수 있다는 추측도 나온다. 다만 해킹 사고 이후 SK텔레콤이 피해자 구제와 재발 방지 대책을 마련한 점 등이 반영되면 과징금이 1000억원대로 줄어들 가능성도 있다. wongood@fnnews.com 주원규 기자
2025-08-05 17:22:14【하노이(베트남)·뉴델리(인도)=김준석 특파원·프라갸 아와사티 통신원】인도 암호화폐 거래소를 운영하는 한 기업이 지난주 사이버 공격으로 약 4400만달러(약 615억원) 상당의 가상자산이 도난당한 가운데, 인도 현지 수사당국은 북한 해커 조직의 개입 가능성을 유력하게 보고 수사에 나섰다. 1일 인도 벵갈루루 소재 암화화폐 거래소 '코인DCX'를 운영하는 네블리오 테크놀로지스는 지난주 내부 시스템에서 이상 징후를 발견해 정밀 분석한 결과, 북한 해커 조직으로 추정되는 범인들이 해킹을 통해 암호화폐를 탈취했다고 밝혔다. 인도 현지 수사 당국은 코인DCX 소속 개발자 라훌 아가르왈의 업무용 노트북이 이번 공격의 통로로 활용된 정황을 포착했다고 밝혔다. 경찰 측은 아라르왈이 인터넷을 통해 모집된 '온라인 단기 아르바이트' 사기에 연루됐고 이를 통해 사기범들이 코인DCX의 내부에 접근할 수 있었다고 조사 결과를 밝혔다. 북한으로 추정되는 해커들은 아가르왈의 로그인 정보와 시스템 접근 권한을 악용해 회사 내부망에 침투했고, 복수의 암호화폐 지갑에서 자산을 유출하는 데 성공한 것으로 추정하고 있다. 경찰은 아가르왈이 범죄에 고의로 가담했는지 여부를 수사 중이며, 현재 그는 사법 구속 상태에서 조사를 받고 있다. 코인DCX 측은 고객 자산은 콜드월렛에 보관되어 피해는 없다고 주장하고 있는 상황이다. 인도 현지에서는 탈취된 가상자산의 회수 가능성을 극히 낮게 봤다. 현지 암호화폐 보안 전문가 아비나쉬 셰카르는 타임스오브인디아와의 인터뷰에서 "만약 도난 자산이 중앙화된 테더(USDT)였다면 동결 가능성도 있지만, 대부분이 이더리움이나 탈중앙화 토큰일 경우 회수는 거의 불가능하다"면서 "북한이 연루된 사건에서는 국제 법적 관할권이 없어 회수 가능성이 극히 낮다"고 지적했다. rejune1112@fnnews.com 김준석 기자 , 프라갸 아와사티 통신원
2025-08-01 11:43:58LG유플러스가 정보보호 분야에 5년 간 7000억원의 투자를 단행한다. 해킹·보이스피싱·스미싱 등 사이버 범죄가 기승을 부리는 가운데 인공지능(AI) 기반 접근 통제·이상행위 탐지 시스템 등 업계 최고의 보안 체계를 구축해 고객 피해 발생 가능성을 최소화하겠다는 구상이다. ■올해 정보보호 투자 30% 늘린다LG유플러스는 29일 서울 용산사옥에서 보안 전략 간담회를 열고, 이 같은 내용이 담긴 '보안퍼스트 전략'을 발표했다. LG유플러스는 △보안 거버넌스 △보안 예방 △보안 대응 등 3대 축을 중심으로 보안 체계를 강화한다. 최고경영자(CEO) 직속 사내 보안 전담조직인 정보보안센터가 전사 정보보호를 총괄하는 사내 보안 컨트롤타워 역할을 수행하고 있다. LG유플러스는 사이버 보안 중요성 확대 흐름에 발맞춰 관련 투자와 인력을 대폭 늘린다. 정보보호 분야에 쏟는 투자금만 향후 5년 동안 약 7000억원에 달한다. 지난해 828억원을 투자했고, 올해도 보안 투자를 전년보다 30% 이상 확대한다. 정보보호 전담인력도 지난해 292.9명으로, 전년(157.5명)과 비교해 86.0% 급증했다. LG유플러스는 지난해 11월부터 역대 최장 기간 진행 중인 블랙박스 모의해킹을 내년 상반기까지 연장하기로 했다. 블랙박스 모의해킹은 외부 화이트해커 집단에게 자사 모든 서비스에 대한 해킹을 의뢰해 잠재된 취약점을 발굴하는 방식이다. 홍관희 LG유플러스 정보보안센터장은 "외부에서 노릴 수 있는 공격 표면을 최소화해 고객이 안심하고 자사 서비스를 이용할 수 있도록 하는 것이 목표"라고 말했다. LG유플러스는 오는 2027년까지 자사에 특화된 제로트러스트(모든 접근을 신뢰하지 않고 항상 검증을 수행하는 보안) 모델을 구축하기로 했다. AI을 통해 비정상적 접근 통제와 이상 행위 탐지 조치를 전면 자동화한다. ■단계별 보이스피싱 예방책 수립LG유플러스는 보이스피싱·스미싱 범죄를 막기 위해 모니터링·범행 대응·긴급 대응 등 단계별 대책을 세웠다. 모니터링 단계에서는 AI 기반 고객피해방지 분석시스템을 통해 24시간 보이스피싱·스미싱 위협을 탐지한다. 또 스팸문자 차단, 악성 인터넷주소(URL) 접속 차단 등의 조치가 이뤄진다. LG유플러스는 이날 112 착신·수신 조작 등 보이스피싱 조직이 악성 앱이 설치된 스마트폰을 장악하는 방식을 직접 시연하기도 했다. LG유플러스는 국내 통신사 중 유일하게 범죄 조직이 운영하는 악성 앱 서버를 직접 추적하고 있다. LG유플러스는 악성 앱 서버 추적을 통해 해당 서버에 접속한 이력이 있는 고객을 직접 확인한다. 범죄 조직이 전화로 보이스피싱을 시도하는 경우 AI 통화 에이전트 '익시오'가 보이스피싱을 감지해 고객에게 경고한다. 긴급 대응 단계는 자사 고객의 악성 앱 설치가 확인돼 즉각 조치가 필요한 상황이다. 경찰 출동 등 절차를 밟는 중에도 피해자가 범죄에 노출될 수 있어 LG유플러스는 자체 분석을 통해 고객의 악성 앱 설치가 확인될 시 카카오톡을 통해 알림톡을 즉시 발송한다. 향후 LG유플러스는 범죄 조직의 실제 통화 패턴을 AI에 학습시켜 피해 우려가 큰 고객에게는 경찰 등이 즉시 보호를 제공할 수 있는 시스템을 구축할 계획이다. mkchang@fnnews.com 장민권 기자
2025-07-29 18:05:58[파이낸셜뉴스] 카카오뱅크가 오는 8월 미국에서 열리는 세계 최대 해킹방어대회 '데프콘 33' CTF 본선에 진출한 국내 화이트해커 연합팀 '콜드 퓨전'을 공식 후원한다고 27일 밝혔다. 데프콘 33(DEFCON) CTF는 공방전 형태로 진행되는 해킹대회다. 참가자들은 제한된 시간 동안 시스템의 취약점을 찾아내고 반대로 이를 방어하는 능력도 겨룬다. 지난 1993년 시작된 데프콘은 세계 최고 권위의 해킹방어대회이자 글로벌 보안 콘퍼런스다. 매년 전 세계 화이트해커와 보안 전문가들이 모인다. 행사 기간 중 열리는 CTF 대회는 세계 최고 수준의 화이트해커들이 실력을 겨루는 만큼 '해커 월드컵'으로 불린다. 올해 대회엔 지난 4월 미국, 일본, 영국 등 다양한 국가의 인재들이 속한 195개 팀이 예선에 참가했다. 이중 8팀이 본선에 진출했다. 이어 전년도 우승팀 등 본선 진출권을 미리 확보한 4팀을 더해 12개팀이 본선에서 실력을 겨룬다. 콜드 퓨전(Cold Fusion)은 국내 주요 대학, 연구실, 보안 커뮤니티, 업계 전문가들이 연합해 구성한 한국 대표 화이트해커 팀이다. 예선에서 8위를 기록해 본선 진출권을 확보했다. 올해 본선 진출 팀 중 전원이 한국 국적으로 구성된 유일한 팀이다. 카카오뱅크는 콜드퓨전 운영진 10명을 경기도 판교 사옥에 초청해 간담회를 열었다. 카카오뱅크의 기술 임원인 민경표 CISO와 신재홍 CTO는 간담회에서 최신 보안 기술 트렌드 등을 공유했다. 이후 오피스 투어와 식사 교류를 통해 협력의 폭을 넓혔다. 카카오뱅크는 세계 무대에 도전하는 콜드 퓨전을 응원하고, 국내 보안 인재 육성과 보안 문화 확산을 위해 공식 후원을 결정했다. 선수단 전원에게 팀복 등 대회에 필요한 물품을 제공해 안정적인 경기 참여를 도울 예정이다. 이번 후원은 기술 기반 은행으로서 국내 보안 인재 네트워크와의 협업을 확대하고, 보안 생태계 발전에 기여하고자 하는 카카오뱅크의 의지를 반영한 것이다. 앞으로도 카카오뱅크는 정보보호 분야에 대한 실질적 투자와 기술 교류를 지속할 계획이다. 카카오뱅크 민경표 CISO는 “세계적인 해킹 방어 대회에서 활약하는 대한민국 화이트해커들을 지원하게 되어 뜻깊다”며 “카카오뱅크는 출범 초기부터 화이트해커 등 국내 보안 인재들과 기술 정보 교류와 취약점 분석 등 협업을 이어오고 있는 만큼, 앞으로도 안전한 금융 환경을 위해 협력과 투자를 지속하겠다”고 말했다. 콜드 퓨전의 멤버로 데프콘 본선에 참가하는 카카오뱅크 어플리케이션보안팀 소속 권혁주 매니저는 “데프콘에서 얻은 경험을 밑거름 삼아 한층 성장하고, 카카오뱅크와 국내 보안 생태계 발전에 기여하겠다”고 말했다. mj@fnnews.com 박문수 기자
2025-07-26 13:02:27[파이낸셜뉴스] 첨단 융합 보안 솔루션 기업 ㈜지슨의 ‘무선백도어 해킹 탐지 시스템 Alpha-H’가 2025년 제2회 조달청 우수제품(우수조달물품)으로 지정됐다. 지정 제품명은 ‘신호원 위치 추정 기능으로 전파 감시 효과가 향상된 무선백도어 해킹 탐지 시스템’(지정번호 2025083)이다. 23일 지슨에 따르면 Alpha-H의 우수제품 지정 기간은 2025년 9월 19일부터 2028년 9월 18일까지이다. 지난해 위치추정 기반 탐지 성능을 입증받아 획득한 중기부 성능인증에 이어, 이번 우수제품 지정을 통해 Alpha-H는 향후 3년간 공공 조달시장 진입에 유리한 위치를 확보하며 정보보안 분야에서 무선백도어 해킹에 24시간 상시 대응할 수 있는 가장 대표적인 솔루션으로서의 입지를 한층 더 강화하게 됐다. 일명 공급망 해킹 또는 하드웨어 백도어 해킹으로도 불리는 무선 백도어 해킹은 해킹 장치와 무선 통신장치로 구성된 일종의 ‘무선 스파이칩’을 활용하는 신종 해킹 기법이다. 해커는 키보드, 마우스 등 IT주변기기 내부나 네트워크 장비 회로보드에 이 스파이칩을 은닉·설치한 뒤, 외부에서 무선주파수(RF)로 무선 통신을 시도함으로써 망분리된 내부 서버까지 장악할 수 있다. 이러한 기법으로 서버에 침투할 경우 내부 데이터 탈취, 주요 시스템 마비는 물론, 나아가 주요 장비의 물리적 파괴 등의 피해까지도 유발할 수 있다. 무엇보다 무선백도어 해킹은 장기간 잠복 후 최적 시점에 공격하는 APT 공격 양상을 보이며, 이에 사전 검수로 적발하기 어렵고 기존 망분리 제도나 WIPS, 방화벽 등 최신의 보안 솔루션으로도 탐지되지 않아 치명적 취약점으로 지적되고 있다. 무선백도어 해킹 위협은 이미 현실에서도 드러났다. 2022년에는 국내 한 군부대에서 망분리된 합동지휘통제체계(KJCCS)에 무선백도어 해킹 장치와 원격 통신 모뎀을 결합한 ‘포이즌 탭’를 몰래 연결해 침투를 시도한 현역 장교가 적발되어 무선백도어 해킹의 실체가 수면 위로 드러났다. 그리고 최근 들어 이러한 공격은 항만 크레인, 태양광 에너지 설비 등 단순 금전·정보 탈취 목적을 넘어 금융·통신·전력·물류 등 국가 핵심 인프라를 겨냥하는 사이버 안보 위협 양상으로 진화하고 있어, 국가 차원의 대응책 마련이 시급하다는 평가가 나온다. 국제 사회도 무선백도어 해킹의 위험성을 인지하고 대응에 나서고 있다. 한국에서도 이러한 해외 사례를 참고해 선제 대응에 착수했다. 무선 스파이칩의 자체 식별·제거 방식은 막대한 비용과 시간이 소요되므로, 데이터센터나 민감 시설 내 발생하는 모든 불법·비인가 무선주파수 신호를 24시간 상시 감시하여 의심 신호를 즉각 탐지하는 방식을 도입하기 시작했다. 실제로 국내 주요 금융권 데이터센터 등을 중심으로 무선주파수 신호를 실시간 수집·분석하고 무선백도어 해킹 의심 신호를 탐지해 내는 전용 솔루션인 Alpha-H가 운용되고 있다. 대표적으로 우리은행, 신한은행, KB국민은행이 이에 해당하며, 최근 국내는 물론 국제적으로도 사이버 보안에 대한 경각심이 높아짐에 따라 공공부문을 비롯한 민간기업과 해외에서도 그 도입 수요가 꾸준히 증가하고 있다. Alpha-H는 보호 대상 공간 내 무선백도어 해킹이 가능한 모든 주파수 대역의 신호를 24시간 상시 스캔해 모니터링하고, 네트워크 장비나 PC 주변기기 등에 은밀히 숨겨진 무선 스파이칩 신호를 탐지하면 즉각 해당 신호원의 위치를 추정해 낸다. 이를 통해 해커가 설치한 무선백도어 해킹 장치를 빠르게 찾아내 정보 유출 통로를 원천 차단하고 그에 따른 피해를 사전 예방할 수 있다는 점이 Alpha-H의 가장 큰 기술적 특징이다. 이번 조달청 우수제품 지정에 따라 Alpha-H는 향후 공공기관 납품에 유리한 교두보를 확보하게 됐다. 우수제품으로 지정된 제품은 나라장터 종합쇼핑몰의 우수제품 등록을 통해 공공기관에 신속하게 공급될 수 있으며, 수의계약을 통한 구매도 가능해진다. 또한, 판로지원법에 따라 우선구매 대상 제품에 포함되며, 구매 책임자의 구매 손실에 대한 책임 면책 조항도 적용된다. 이에 따라 주요 정부 부처, 공공기관, 지자체의 데이터센터나 통신실 등 관련 보안 수요 구역에 Alpha-H를 보다 원활하게 도입할 수 있을 것으로 예상된다. 여기에 이번 지정을 계기로 금융권 등 민간 분야에서의 도입 움직임에도 긍정적인 영향을 미칠것으로 보여지고 있다. 업계 전문가들은 “무선백도어 해킹 탐지 솔루션이 공공 부문의 필수 보안대책으로 자리잡으면, 민간에서도 이에 준하는 정보자산 보안 투자와 정부 지원이 병행되어 전반적인 사이버 보안의 수준이 높아질 것”이라고 전망했다. kakim@fnnews.com 김경아 기자
2025-07-23 20:00:08국내 최대 종합보증보험사인 SGI서울보증이 랜섬웨어 공격으로 사흘째 마비 상태다. 일반적으로 메인 서버가 해킹당한 경우 하루 정도면 복원되지만 백업 서버까지 해킹의 영향을 받으면서 복구가 예상보다 길어지고 있는 것으로 보인다. 사이버 위협이 늘어나면서 소비자 피해가 커지자 은행권에서는 기존 정보보호 시스템을 점검하는 한편 동향 모니터링을 강화하고 있다 ■백업 데이터 일부도 공격16일 금융권에 따르면 금융감독원과 금융보안원이 SGI서울보증에 대한 현장점검을 진행 중인 가운데 SGI서울보증의 백업 데이터 일부도 랜섬웨어 공격을 받은 것으로 확인됐다. 금융당국 관계자는 "백업 데이터 중 일부가 랜섬웨어 공격을 받은 것으로 보인다"면서도 "보증 관련 중요 업무는 복구 가능성이 있다"고 말했다. 앞서 SGI서울보증은 이전에 백업했던 데이터를 기반으로 시스템을 복구 중이라고 밝혔다. 백업 데이터가 영향을 받았다면 랜섬웨어 공격 이전 상태로의 완전한 복구까지 상당한 시일이 걸릴 전망이다. 금융권 관계자는 "최근 랜섬웨어 공격을 받은 예스24 사례를 감안하면 포렌식 분석을 통해 개인정보 유출 등 피해 규모를 정확히 파악하는데 한 달은 소요될 것"이라고 말했다. 은행권에서는 이번 랜섬웨어 공격과 관련해 기존 정보보호 시스템을 점검한 결과 이상 없음을 확인했으며 시장 동향 모니터링을 강화하고 있다. KB국민은행 관계자는 "SGI서울보증에 대한 랜섬웨어 공격 원인이 규명되면 다른 해킹 사태와 동일한 공격 시나리오를 보호체계에 적용하는 보안 테스트를 진행할 예정"이라고 전했다. 신한은행은 기존 시스템에 설치된 백신을 통해 대응을 완료했으며, 하나금융그룹은 통합보안관제센터에서 24시간 365일 모니터링을 진행하고 있다. NH농협은행도 서버와 인터넷·업무용 PC에 백신 정책을 즉시 적용했다. 카카오뱅크 역시 전문화된 조직과 고도화된 정보보호 관리체계를 기반으로 안전한 서비스 환경을 구축했다. 카카오뱅크는 글로벌 보안 패러다임으로 주목받는 '제로트러스트(Zero Trust)' 전략을 채택해 중장기 계획으로 추진하고 있다. ■은행 대출 현장 혼란SGI서울보증 해킹 사태로 은행에서는 혼란이 벌어지고 있다. SGI서울보증은 지난 14일 시중은행과의 긴급 협의를 통해 보증서 발급이 가능한 임차인에게 먼저 대출을 실행한 뒤 보증보험을 가입할 수 있도록 조치했다. 그러나 이는 SGI서울보증의 사전심사를 통과한 기존 신청 차주들을 대상으로 하고 있어 신규대출을 계획했던 차주들은 발등에 불이 떨어졌다. 서울보증보험과 연계된 대출상품 신규 신청도 당분간 어려울 전망이다. 은행들은 전세대출뿐만 아니라 서을보증보험의 보증서를 담보로 자동차, 신용대출 등 다양한 대출상품을 제공하고 있다. 주택담보대출 실행시 한도를 늘릴 수 있는 모기지신용보험(MCI) 가입에도 차질이 예상된다. 서울보증보험이 발급하는 MCI에 가입하면 '방공제' 금액(서울 기준 5500만원)을 차감하지 않고 최대 금액까지 대출을 받을 수 있어 대출한도를 높이는 수단으로 활용된다. SGI서울보증은 고객 민원은 지점은 물론 본사 차원에서 일괄 취합해 신속하게 처리하고 있다고 전했다. 전국 지점, 출장소, 고객지원센터(콜센터)를 민원센터로 전환해 민원 대응에도 최선을 다하고 있다고 설명했다. 이번 장애로 인한 피해 고객 및 기업에 대해서는 사실관계가 확인되고, 피해금액이 확정될 경우 전액 보상할 방침이다. sjmary@fnnews.com 서혜진 박문수 예병정 기자
2025-07-16 18:19:14[파이낸셜뉴스] 우리은행이 금융보안원과 함께 ‘제5회 우리콘(WooriCON) 모의해킹 경진대회’를 연다고 14일 밝혔다. 오는 8월 18일~29일 진행되는 이번 대회는 우리은행 인터넷뱅킹과 우리WON뱅킹의 보안 취약점을 찾아 제거하는‘버그 바운티(보안 취약점 신고포상제)’ 형식으로 운영된다. 우리은행은 대회에 참여한 팀의 보안 취약점 발굴 수준과 창의성 등을 종합 평가해 대상 1팀, 최우수상 1팀, 우수상 1팀, 장려상 1팀 등 4팀을 선정, 총 850만원의 상금을 수여한다. 아울러, 수상자에게는 우리은행 및 금융보안원 입사 지원 시 서류심사 우대 혜택이 제공된다. 참가 신청은 오는 25일까지다. 정진완 우리은행장은 “사이버 위협이 날로 고도화되는 가운데, 금융권의 보안 역량 강화와 미래 정보보호 인재 양성이 중요해지고 있다”며 “이번 대회가 새로운 유형 사이버공격에 선제적으로 대응하고 정보보호 전문인력 발굴의 장이 되길 기대한다”고 밝혔다. 한편, 우리은행은 지난 9일 고객정보 유출 대응 모의훈련을 진행하는 등 다양한 정보보호 활동을 이어가고 있다. mj@fnnews.com 박문수 기자
2025-07-14 14:07:42[파이낸셜뉴스] 카카오뱅크가 9일 발표한 '2025년 상반기 스미싱 문구 유형 통계'에 따르면 올해 상반기 가장 많았던 '스미싱' 문구 유형은 개인정보 유출˙수집 사칭으로 집계됐다. 상반기 카카오뱅크 앱에 접수된 유형 3만7000여건 중 37%가 개인정보 유출 사고 등을 사칭한 스미싱 문자였다. 스미싱이란 문자메시지(SMS)와 피싱(Phishing)의 합성어다. 악성 앱 설치나 피싱 페이지 접속을 유도해 금융정보 등을 탈취하는 전기통신금융사기 수법을 뜻한다. 뒤이은 수법을 살펴보면 △금융기관 사칭(19%) △기업 및 광고 사칭(18%) △청첩·부고 등 지인 사칭(12%) △과태료·범칙금 등 단속 사칭(10%) 등으로 집계됐다. 카카오뱅크는 점차 정교해지는 스미싱 대응을 위해 올해 상반기 동안 앱에서 제공하고 있는 'AI 스미싱 문자 확인' 서비스를 통해 수집된 스미싱(피싱 문자) 데이터를 분석했다. 이번 통계는 카카오뱅크가 지난해 12월 AI 스미싱 문자 확인 서비스 출시 이후 6개월간 접수된 3만7000여건의 스미싱 데이터를 기반으로 카카오뱅크 AI데이터사이언스팀이 주요 키워드를 추출하고 문구 유형별로 빈도수를 집계해 분석한 결과다. AI 스미싱 문자 확인 서비스는 카카오뱅크 앱에서 의심되는 문자를 복사해 붙여넣기 하면 스미싱 위험 여부를 판단해주는 서비스다. AI를 활용해 스미싱 위험이 높은 문자, 안전한 문자, 단순 스팸 문자, 판단이 불가능한 문자 등 4가지 유형으로 분류해 문자의 신뢰도를 판단하는 기준을 제공한다. 문구 유형별 상세 내용을 살펴보면, 가장 높은 비중을 차지한 개인정보 유출·수집 사칭 수법에는 “계정이 해킹됐으니 차단을 위해 링크를 클릭하라” “계정에 불안정한 활동이 확인됐다. 보안 인증을 완료하라” “개인정보 인증이 필요하다” 등 이용자의 불안감과 긴급함을 자극하는 문구가 주로 사용됐다. 뒤를 이어 ‘금융기관 사칭’ 스미싱 유형이 19%를 차지했다. “승인되지 않은 거래가 발생했다”거나 “환급금을 확인하라”는 문구가 포함된 메시지가 대표적이다. 실제 금융기관에서 온 문자로 착각하도록 교묘하게 구성된 사례가 많았다. 특정 금융기관명을 언급하며 피싱 링크나 전화번호로 연결을 유도하는 경우가 자주 확인됐다. 기업이나 광고를 사칭한 문구는 전체의 18%를 차지했다. 주요 문구로는 “무료 쿠폰 도착”, “이벤트 당첨”, “배송 확인 요청” 등이 있으며, 실제 프로모션 문자처럼 보이도록 위장한 것이 특징이다. 청첩장이나 부고 알림 등 지인을 가장한 스미싱은 12%, 과태료나 범칙금 등 단속을 사칭한 유형은 10%로 나타났다. 이처럼 지인 사칭, 단속 사칭 등 전형적인 수법은 오랜 시간 사용되어 왔으며, 최근까지도 꾸준히 시도되고 있다. 이외에도 스미싱 유포자는 사회적 관심이 높은 트렌드를 문구에 반영하기도 했다. 입시 시즌에는 ‘대학 합격 통보’나 ‘교육비 납입 증명서’ 등과 같은 문구가 등장했고, ‘오징어게임 시리즈’ 관련 내용을 활용한 사례도 포착됐다. '건강검진 결과통보' 등 평상시 관심이 높은 문구로 이용자를 유인하기도 했다. 한국인터넷진흥원(KISA)은 스미싱으로 인한 피해를 예방하기 위해 △문자 수신 시 출처가 불분명한 사이트 주소는 클릭하지 말고 즉시 삭제할 것 △의심되는 사이트 주소는 정상 사이트와 일치 여부를 반드시 확인할 것 △휴대폰 번호, 아이디, 비밀번호 등 개인정보는 신뢰할 수 있는 사이트에만 입력해야 한다. 또 인증번호는 모바일 결제와 연결될 수 있으므로 특히 주의할 것을 권고하고 있다. mj@fnnews.com 박문수 기자
2025-07-09 11:25:12[파이낸셜뉴스] SK텔레콤이 해킹 피해 고객을 대상으로 위약금 환급 조회 서비스를 시작했다. SK텔레콤은 5일 자사 온라인 서비스 앱 ‘모바일 T월드’에 통신 위약금 환급 안내와 함께 환급 조회 페이지를 공개했다. 위약금 환급 대상은 해킹 사고가 발생한 지난 4월 18일 24시 기준 SK텔레콤 이용자 가운데 같은 달 19일 0시부터 이달 14일 24시 사이 통신사를 변경했거나 변경하려는 사람 중 납부할 위약금이 있는 경우다. 4월 19일 0시 이후 새롭게 약정을 체결한 신규가입·기기변경·재약정 가입자나 해당 기간 해지 후 재가입한 경우, 특수 목적의 IoT 회선 또는 직권 해지 회선은 환급 대상에서 제외된다. 단말 할부금은 환급 대상이 아니다. 위약금 조회는 이날부터, 환급 신청은 15일부터 가능하며 신청일로부터 7일 이내에 본인이 입력한 계좌번호로 환급이 이뤄진다. 종료일은 추후 안내 예정이다. SK텔레콤은 전날 민관 합동 조사단의 해킹 사태 최종 조사 결과 발표 직후 위약금 면제 결정을 전격 발표했다. 정부는 브리핑에서 SK텔레콤의 위약금 면제를 강하게 압박했다. en1302@fnnews.com 장인서 기자
2025-07-05 12:55:33[파이낸셜뉴스] 2700만 개인정보가 유출된 SK텔레콤 해킹 사고의 최종 조사 결과가 4일 나왔다. SK텔레콤이 해커 공격과 침해 사실을 4년 전에 발견하고도 즉각 신고하지 않고 제대로 조치하지 않아 문제를 키웠다는 게 골자다. 과학기술정보통신부는 민관 합동 조사단이 SK텔레콤 서버 4만2600대를 전수 조사한 결과, 해커가 서버에 악성코드를 심었고 가입자 전원의 유심(USIM) 정보(9.82GB)를 빼내갔다고 발표했다. 사상 초유의 이번 해킹 사태는 SK텔레콤의 허술한 보안 체계와 자체 대응 실패, 신고 의무 미이행 등이 복합적으로 작용한 결과였다. 해커가 SK텔레콤 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일. 해커는 관리 계정이 암호화되지 않은 서버 28대를 손쉽게 뚫고 들어가 원격제어 기능이 있는 악성코드 33종을 심었다. 이후 4년여간 잠복해 있다가 지난 4월 18일 2700만 가입자 전원의 전화번호, 가입자식별번호(IMSI) 등 유심정보 25종(총 9.82GB)을 빼돌렸다. 지난 5월 발표한 과기부의 2차 조사 결과에 비해 SK텔레콤의 과실과 법 위반 사실을 더 구체적으로 명시하고 지적한 셈이다. 과기부는 SK텔레콤의 서버 관리 부실, 정보보호 인력 투자 부족 등 보안관리에 과실이 있었음을 확인하고 이용자의 계약 해지 시 위약금을 면제할 것을 요구했다. 이에 응하지 않을 시 시정명령과 등록취소 등 조치도 하겠다고 했다. SK텔레콤 해킹 사고는 유사한 개별기업의 개인정보 유출과는 차원이 다르다. 우선 개인정보 유출 피해가 가입자 유심 정보 2700만 건으로 막대하다. 국내 1위, 국가기간 통신사의 보안체계가 허술하게 뚫렸고, 서버에 침투한 해커가 심어놓은 악성코드를 4년간 까맣게 몰랐다는 것도 충격적이다. 중국 해킹조직의 수법과 유사하다는 정도를 확인했을 뿐, 누가 무슨 이유로 해킹했는지는 끝내 명확하게 찾지도 못했다. 국가적 사이버안보를 위협한 중대한 사안으로 접근해 해법을 찾아야 한다는 의미다. 기업의 개인정보 유출 사고는 하루가 멀다하고 꼬리를 물고 있다. 올들어 GS25, GS샵, CJ올리브영, 예스24, 디올, 티파니앤코 등 다수의 개인정보 유출 사고가 터졌다. 사고가 나면 초반에 변명하기 바빴다. 해커 침투와 개인정보 유출 사실을 외부에 알리기를 쉬쉬하면서 빨리 벗어날 생각만 앞섰다. 내부적으로 수습하려다가 결국 들통이 났고 문제를 키웠다. 최초 신고가 늦었고, 고객들에게도 늦게 알렸다. SK텔레콤도 24시간내 신고 의무를 지키지 않고 "아직 피해 사례는 없다"고만 했다. 주무부처인 과기부도 두 차례 조사 결과와 입장이 달라 혼란을 더했다. SK텔레콤 사태는 회사의 실수와 은폐, 관리 부실과 대응 실패 등이 총체적으로 확인됐다. 이제는 사후 보완 조치와 재발방지 이행 등 중요한 과정이 남아 있다. 이런 일련의 과정이 중요한 반면교사가 될 것이다. 국민 사이버안보 체계를 대수술하는 계기로 삼아야 한다. 국가전략핵심기술 기업과 통신·에너지·금융 등의 국가기간 인프라기업, 대량의 개인정보를 보유한 기업들의 보안 체계를 전면 재점검해야 할 것이다. 지능화하고 대형화하는 개인정보 유출 사고의 현실을 따라가지 못하는 미비한 법 제도도 다시 손봐야 할 것이다.
2025-07-04 15:30:51