해킹 수법이 갈수록 진화하고 있다.
이번 KT 870만건 개인정보 유출사건의 범인들은 단기간에 걸쳐 대량의 개인정보를 유출시키던 기존 해킹방식과 달리 소량의 정보를 장기간동안 빼내는 방법을 사용했다. 또 해킹프로그램에 몰래 악성코드를 삽입, 구매자들이 유출한 개인정보까지 손쉽게 전송받아 취득한 것으로 드러났다.
◇ 해킹프로그램에 악성코드 심어 판매 = KT 고객정보를 유출, 검거된 범인들은 텔레마케팅(TM) 사업에 종사하던 자들로서 KT조회시스템 속성을 잘 알고 있었다. 단기간에 대규모 개인정보를 유출하지 않고 소량씩 장기간에 걸쳐 유출했기 때문에 오히려 개인정보 유출여부가 쉽게 눈에 띄지 않았다.
해킹 프로그램을 개발한 최씨는 IT업체에서 10여년 동안 개발 업무를 맡았던 전문 프로그래머다. 최씨는 해킹프로그램을 다른 TM 업체 구매자에게 판매하면서 아무나 복사해 사용할 수 없도록 네트워크 인증을 받도록 설계했다. 이들은 악성코드를 심은 해킹프로그램을 월 이용료 200~300만원대의 고가로 판매해 1300만원 가량의 이득을 챙겼다.
◇ 남이 해킹한 정보까지 고스란히 전송받아 = 구매자들이 해킹프로그램을 실행해 KT 고객정보를 조회·유출할 경우 고객정보가 네트워크를 통해 실시간으로 자신들의 서버로 전송되도록 악성코드를 설치했다. 따라서 최씨 일행은 해킹프로그램 구매자들이 해킹한 고객정보까지 고스란히 앉아서 전송받을 수 있었다.
또 피의자 김씨는 전 KT 직원으로 해킹프로그램을 분석, 네트워크 인증기능을 우회할 수 있도록 변조해 사용료를 내지 않고 KT 개인정보를 조회·유출해 TM업무에 활용했다.
경찰은 이들이 직접 해킹한 KT 고객정보와 구매자들이 해킹한 KT 고객정보를 전송받아 저장하고 있는 모든 데이터베이스 서버를 압수, 회수조치했다.
최씨 일당은 유출한 개인정보를 약 5개월간 자신의 TM 업체에서 활용해 3억원 가량의 수익을 내고 다른 10~15개 거래 TM 업체에도 제공, 약 7억원 가량의 수익을 올렸다.
정석화 경찰청 사이버수사대 수사실장은 “이번 수사과정에서 확보한 해킹프로그램을 정밀 분석, 구체적인 동작과 기능 및 유출 수법을 KT측에 통보할 예정”이라며 “SK텔레콤과 타 이동통신사에서도 고객정보 조회시스템 보안을 강화해달라”고 권고했다.
장윤정기자 linda@etnews.com