상단영역

최종편집:2024-04-23 09:24 (화)
실시간

본문영역

[사회] 파밍수법, 공인인증서 대량 인출조직 적발

[사회] 파밍수법, 공인인증서 대량 인출조직 적발

  • 기자명 황문권
  • 입력 2015.05.27 10:34
  • 0
  • 본문 글씨 키우기
이 기사를 공유합니다

총 198명의 금융정보를 수집ㆍ빼앗은 후, 피해자 12명의 금융계좌에서 인터넷뱅킹으로

[서울시정일보 황문권기자] 파밍수법으로 공인인증서 대량 인출조직 적발돼었다. 경찰은 지난3월. 8일경 피의자들은 보안이 취약한 이용자들의 피시(PC)에 악성코드를 감염시켜 피시(PC)에 저장되어 있는 총 37,175건의 다른 사람의 공인인증서를 미국 소재 서버로 전송ㆍ빼앗고, 이용자들이 포털사이트나 인터넷뱅킹 접속 시 각 은행별 금융사기(파밍)사이트로 유도하여 보안카드 번호 등 금융정보를 추가로 입력받아 전송하는 방법으로 총 198명의 금융정보를 수집ㆍ빼앗은 후, 피해자 12명의 금융계좌에서 인터넷뱅킹으로 접속하여 명의도용통장 계좌로 돈을 이체하는 방법으로 2억 원 상당을 속여 갈취했다.


경찰청은 중국에서 국내로 입국, 피해자 12여명으로부터 명의도용통장으로 이체된 2억 상당을 인출해, 중국으로 송금한 혐의로 조선족 인출 총책 A씨를(28세) 구속하고 다른 인출책인 공범 B씨(32세)를 불구속하는 한편, 중국에 살고 있는 조선족 총책 C씨(26세)의 인적사항을 확인하여 중국 당국에 공조수사를 요청하였다.

또구속된 피의자 A씨는 인출시 편의를 위해 범행수익금으로 최근 고급 중형승용차를 중고로ㆍ구매한 후, 악성프로그램에 감염된 피해자들을 상대로 명의도용통장(136개) 등을 이용하여 범행을 계속하려고 했던 것으로 확인되었다.

이번 사건의 특징으로는 보안이 취약한 피사(PC) 사용자가 범행 대상이었으며 사용자들이 운영체제 와 누리망 브라우저 관련 프로그램을 보안최신버전으로 갱신하지 않은 경우, 피의자가 미리 해킹한 사이트에 접속하는 순간 감염이 된다.

이들은 컴퓨터의 운영체제인 익스플로러(IE), 자바(JAVA), 플래시 플레이어(SWF) 취약점 이용하였으며 악성코드 감염시 사용자 피시(PC)에 저장된 공인인증서 파일은 미국 소재 서버로 자동 유출되고, 포털사이트 및 인터넷뱅킹 접속 시 금융사기(파밍)사이트로 유도, 보안카드 등 금융정보를 입력받아 미국 소재 서버로 추가 유출되는 점을 이용했다.

또한 신종 정보통신기술(IT) 수법으로 전자금융사기(파밍)사이트 유도해 존에는 악성코드가 지정한 전자금융사기(파밍)사이트로 단순 유도하는 방법이었으나 발각 시 접속 차단되는 문제가 있자, 이번에는 디엔에스(DNS) 설정을 변조하여 전자금융사기(파밍) 사이트 정보를 실시간으로 중국 누리방(블로그)에서 전송받아 유동적으로 접속하도록 악성코드 제작해 사용자를 속이기 위해 정교하고 교묘하게 전자금융사기 페이지 제작하였다. 예를들어 포탈사이트 화면 위에 알림창을 띄우는 방법을 사용방법을 썼다.

경찰은 해외서버 조기 확보로 피해 최소화하기 위해 무단으로 금융정보가 빼앗는ㆍ저장중인 미국 소재 서버를 조기에 확보, 서버에 저장되어 있던 37,175건의 공인인증서 등 금융정보 확인하고 금융결제원에 공인인증서 유출사실을 통보하고 긴급 폐기조치 하였다

경찰은 최근 피의자들이 허술한점을 이용해 악성코드를 제작하는 사실에 주목, 누리꾼들에게 운영체제ㆍ누리망 브라우저ㆍ자바ㆍ플래시 플레이어 프로그램을 최신 판으로 갱신 할 것을 부탁하였다.

저작권자 © 서울시정일보 무단전재 및 재배포 금지

개의 댓글

0 / 400
댓글 정렬
BEST댓글
BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다.
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글수정
댓글 수정은 작성 후 1분내에만 가능합니다.
/ 400

내 댓글 모음

하단영역