'메모리 해킹' 韓·中 조직 덜미
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
인터넷뱅킹 이체정보 조작…81명에게 9000만원 가로채
인터넷뱅킹을 통해 송금을 클릭하는 순간 이체 계좌번호가 변경되는 ‘신종 메모리해킹’ 수법으로 고객의 돈을 빼돌린 한·중 연합조직이 경찰에 검거됐다. 이번에 처음 적발된 신종 메모리해킹 수법은 보이스피싱과 달리 개인의 금융정보를 사전에 빼내지 않고 악성코드를 몰래 심어 계좌이체 시 자신도 모르게 돈이 다른 계좌로 빠져나가게 된다는 데 심각성이 있다.
경찰청 사이버테러대응센터는 23일 신종 메모리해킹 방식으로 피해자 81명의 통장에서 9000만원을 가로챈 혐의(정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반)로 중국동포 김모씨(26) 등 2명을 구속하고 대포통장 공급을 맡은 문모씨(30) 등 5명을 불구속 입건했다고 밝혔다. 중국에 거주하면서 범행을 주도한 중국동포 최모씨(31) 등 3명은 현재 중국 공안당국에 공조수사를 요청한 상태다.
김씨 일당은 공공기관과 은행을 사칭해 전화로 개인의 금융정보를 미리 빼내는 보이스피싱과 달리 정상적으로 인터넷뱅킹 이체를 했는데도 돈이 다른 계좌로 빠져나가도록 악성코드를 심어 범행을 벌였다. 예를 들어 피해자 A씨가 B씨에게 송금하기 위해 B씨의 계좌번호와 이체금액 30만원을 입력한 뒤 송금을 클릭하면, 악성코드가 이 정보를 스스로 조작해 B씨 계좌번호가 범인들의 계좌번호로 바뀌고, 이체금액은 무작위로 설정된다. 이체 직전까지 컴퓨터 화면에는 정보가 정상적으로 떠 대다수 피해자가 속수무책으로 당할 수밖에 없었다.
총책인 최씨가 개발한 악성코드에는 120만~297만원까지 무작위로 이체금액을 변경하는 소스를 포함시켰다. 300만원 이상 이체될 경우 은행에서 확인 작업을 거친다는 점을 미리 파악한 것이다. 이렇게 개발한 악성코드는 약 80회 테스트작업도 거쳤다.
피해자는 주로 농협은행과 신한은행의 고객인 것으로 알려졌다. 국내 은행의 보안망이 각기 다르기 때문에 이용자 수가 많은 은행 두 곳을 목표 대상으로 정했다. 이들 은행은 현재 보안패치를 새롭게 설정했고 대부분 피해자에게 피해액을 보상한 것으로 전해졌다.
김태호 기자 highkick@hankyung.com
경찰청 사이버테러대응센터는 23일 신종 메모리해킹 방식으로 피해자 81명의 통장에서 9000만원을 가로챈 혐의(정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반)로 중국동포 김모씨(26) 등 2명을 구속하고 대포통장 공급을 맡은 문모씨(30) 등 5명을 불구속 입건했다고 밝혔다. 중국에 거주하면서 범행을 주도한 중국동포 최모씨(31) 등 3명은 현재 중국 공안당국에 공조수사를 요청한 상태다.
김씨 일당은 공공기관과 은행을 사칭해 전화로 개인의 금융정보를 미리 빼내는 보이스피싱과 달리 정상적으로 인터넷뱅킹 이체를 했는데도 돈이 다른 계좌로 빠져나가도록 악성코드를 심어 범행을 벌였다. 예를 들어 피해자 A씨가 B씨에게 송금하기 위해 B씨의 계좌번호와 이체금액 30만원을 입력한 뒤 송금을 클릭하면, 악성코드가 이 정보를 스스로 조작해 B씨 계좌번호가 범인들의 계좌번호로 바뀌고, 이체금액은 무작위로 설정된다. 이체 직전까지 컴퓨터 화면에는 정보가 정상적으로 떠 대다수 피해자가 속수무책으로 당할 수밖에 없었다.
총책인 최씨가 개발한 악성코드에는 120만~297만원까지 무작위로 이체금액을 변경하는 소스를 포함시켰다. 300만원 이상 이체될 경우 은행에서 확인 작업을 거친다는 점을 미리 파악한 것이다. 이렇게 개발한 악성코드는 약 80회 테스트작업도 거쳤다.
피해자는 주로 농협은행과 신한은행의 고객인 것으로 알려졌다. 국내 은행의 보안망이 각기 다르기 때문에 이용자 수가 많은 은행 두 곳을 목표 대상으로 정했다. 이들 은행은 현재 보안패치를 새롭게 설정했고 대부분 피해자에게 피해액을 보상한 것으로 전해졌다.
김태호 기자 highkick@hankyung.com