"다음 해킹 용의자, 통신사도 해킹"

본문 글자 크기 설정
글자크기 설정 시 다른 기사의 본문도 동일하게 적용됩니다.

사이버테러대응센터…"동일범 단서 포착"

다음 커뮤니케이션의 고객 정보를 유출한 해커가 주요 통신업체 등의 고객 정보 약 100만건을 빼낸 해커와 동일범인 것으로 추정되고 있다.

사이버테러대응센터는 지난 20일 온라인게임 문화상품권 개인식별번호(PIN)를 해킹, 총 1억7천만원의 부당이득을 챙긴 혐의로 서울지방경찰청에 적발된 해커 일당 중 핵심 역할을 했던 신모씨(35세)가 다음 해킹 사건을 주도했다는 결정적인 단서를 포착했다고 밝혔다.

사이버테러대응센터는 아직 검거하지 못한 신씨의 행방을 쫒고 있으며, 현재 필리핀에 있는 것으로 알려진 신씨를 검거하기 위해 인터폴을 통해 필리핀 수사기관에 공조를 요청한 상태다.

신씨는 고객정보시스템 아이디와 패스워드를 빼내는 등 고도의 해킹 기술을 이용해 다음커뮤니케이션을 비롯해 ▲사이버패스 ▲KT(도봉지점) ▲온세통신 ▲하나로텔레콤 ▲LG파워콤 등에서 다량의 고객 정보를 빼내간 것으로 밝혀졌다.

이 과정에서 KT(도봉지점)는 5만건, 하나로텔레콤은 11만건, LG파워콤은 7만5천건의 개인 정보가 유출·도용됐다. 하지만 KT 등 피해 업체들은 자신들이 해킹 당한 사실조차 모르고 있었다고 경찰 측은 전했다.

신 씨 등은 또 온라인게임문화상품권 시스템운영사업자인 '사이버패스'의 내부 그룹웨어 서버를 해킹, 온라인게임문화상품권의 개인식별번호를 유출해 범죄에 악용했다.

◆해커 신씨, 다음 비롯 10개 업체 고객 정보 유출

이번 사건 용의자인 신 씨는 포털업체인 다음 관리자의 아이디와 패스워드를 알아낸 후 고객상담 내역 7천여건을 빼냈다. 경찰에 따르면 신 씨가 빼간 고객 정보에는 개인 신상 정보가 상당 부분 포함됐다.

다음 측은 지난 해 10월 고객상담 외주업체 엠피씨의 관리자 정보가 해커에게 노출돼 고객 정보 7천건이 유출된 것을 발견하고 사이버테러대응센터와 한국정보보호진흥원에 신고했다.

사이버테러대응센터 수사2팀 김상달 경위는 "수사 진행 과정에서 신씨가 범인이라는 여러 정황을 포착했다"며 "신씨가 필리핀에 있는 것으로 파악돼 인터폴을 통해 필리핀 수사기관에 공조를 요청했다"고 말했다.

다음커뮤니케이션 측은 "지난 해 10월 해킹 사실을 발견하고 사이버테러대응센터와 한국정보보호진흥원에 신고했다"며 "수사결과를 기다리고 있으며, 현재 고객 정보 유출 관련 대응을 위해 회의를 진행중"이라고 말했다.

서소정기자 ssj6@inews24.com




주요뉴스


공유하기

주소가 복사되었습니다.
원하는 곳에 붙여넣기 해주세요.
alert

댓글 쓰기 제목 "다음 해킹 용의자, 통신사도 해킹"

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
댓글 바로가기


뉴스톡톡 인기 댓글을 확인해보세요.