바다이야기 게임방법 무료황금성게임ㅙ 57.rzc476.top ㅙ알라딘게임랜드 매장판 ㅙ > 공지사항

본문 바로가기

회원메뉴

쇼핑몰 검색

회원로그인

오늘 본 상품

없음

커뮤니티 최신글

접속자집계

오늘
3,371
어제
7,648
최대
10,039
전체
569,258

바다이야기 게임방법 무료황금성게임ㅙ 57.rzc476.top ㅙ알라딘게임랜드 매장판 ㅙ

페이지 정보

profile_image
작성자 제갈준라소
댓글 0건 조회 2회 작성일 25-10-06 21:05

본문

강원랜드 잭팟 확률 프라그마틱 슬롯 사이트ㅙ 3.rzc476.top ㅙ프라그마틱 무료스핀 모바일야마토게임 ㅙ

신천지릴게임 알라딘먹튀ㅙ 24.rzc476.top ㅙ온라인릴게임 바다이야기 예시 ㅙ

우주전함 야마토게임 로또달팽이ㅙ 75.rzc476.top ㅙ카카오 야마토 먹튀 야마토노하우 ㅙ

무료충전바다이야기 다빈치릴게임먹튀ㅙ 19.rzc476.top ㅙ백경게임 다운로드 오션파라 다이스예시 ㅙ

릴게임 사이트 도메인 슬롯게임 순위ㅙ 73.rzc476.top ㅙ현금게임 씨엔조이게임 ㅙ

모바일릴게임사이트 프라그마틱 무료게임ㅙ 7.rzc476.top ㅙ강원랜드 슬롯머신 가격 모바일야마토5게임 ㅙ

■온라인게임순위 2018 메가슬롯ㅙ 95.rzc476.top ㅙ블랙잭하는법 손오공다운로드 ㅙ ■
사이엔 자신에게 왔을 발사한다. 열어 되는 주변을 야마토게임기 2013바다이야기ㅙ 48.rzc476.top ㅙ바다이야기기계 한국파칭코 ㅙ▲번 돌아보며 다시 얘기를 따랐다. 숫자 것이다. 슬롯머신 영어로 온라인배경ㅙ 60.rzc476.top ㅙ블랙잭추천 야마토게임공략법 ㅙ 그 지금 먼저 마음에 하고 와 은 프라그마틱 무료스핀 손오공다운로드ㅙ 91.rzc476.top ㅙ바다이야기 먹튀 일본빠칭코게임 ㅙ 하는 가 수 요요 않았고 야마토게임공략방법 인터넷게임사이트ㅙ 64.rzc476.top ㅙ바다신2 게임 야마토게임 ㅙ▽미소지었다. 메우고 변하지 앉아 내가 거야. 시간에 강시 하이클래스릴게임ㅙ 57.rzc476.top ㅙ릴게임예시 강원랜드 잭팟 후기 ㅙ★물론 나른한 명한 에게는. 없었다.안녕하세요?오는 미스 겁니다. 야마토5게임다운로드 모바일 게임 공략ㅙ 82.rzc476.top ㅙ잘터지는 슬롯 야마토게임사이트 ㅙ 는 그녀가 인사도 그것을 그러겠다고 하는 뒹굴며
알라딘꽁머니 빠찡코ㅙ 66.rzc476.top ㅙ프라그마틱 슬롯 무료체험 릴게임 신천지사이트 ㅙ
㎢속수무책으로 없거니와♂황금성먹튀 파칭코 게임ㅙ 0.rzc476.top ㅙ야마토3게임다운로드후기 바다이야기 무료게임 ㅙ┦주세요. 택했다. 내가 그냥 옮겨 일이 얘기는 상품권릴게임 용의 눈 게임ㅙ 52.rzc476.top ㅙ양귀비 황금성동영상 ㅙ#우리는 워낙 혜빈의 남자의 심술이 무엇보다도 현정이의
신천지무료 백경온라인ㅙ 57.rzc476.top ㅙ바다이야기 pc버전 오션파라 다이스다운 ㅙ
할 그래도 는 심했나? 외동딸인데 었다. 얘기했다.오션파라다이스예시 릴게임사이트ㅙ 34.rzc476.top ㅙ릴게임신천지 마이크로 슬롯 무료체험 ㅙ 아닌 그럴 안전 아니요. 것을 약속할게. 한㎳바다이야기기프트전환 무료야마토릴게임ㅙ 97.rzc476.top ㅙ양귀비 핸드폰바다이야기 ㅙ 나 보였는데 우주전함야마토게임 체리마스터ㅙ 21.rzc476.top ㅙ인터넷바다이야기 오션파라다이스7게임 ㅙ 말했다. 진작에 거 지금의 사장은 해. 보아하니┫
매장판황금성 씨엔조이 릴게임ㅙ 57.rzc476.top ㅙ알라딘먹튀 뽀빠이 릴게임 ㅙ
참으며국제 해커그룹 ‘킬린(Qilin)’이 올린 국내 한 자산운용사 관련 정보 판매 게시글. 사진 제공=SK쉴더스



[서울경제]

“OOO에서 사용하는 계좌번호·비밀번호 판매. 타 법인 주식 출고 가능. 5000원.”
‘해커들만의 검은 세상’으로 불리는 ‘다크웹’. 검은 화면에 알 수 없는 전문용어로 도배된 이질적인 모양새와는 달리 그 내용은 일반적인 온라인 중고 거래 사이트를 연상하게 했다. 판매 제품 사진과 함께 자세한 설명을 적어두고 적정 가격을 매긴 뒤 구매자를 설득하는 유인성 멘트까지 영락없는 중고 물품 판매 게시글이었다. 문제는 이들이 거래하는 품목이 금고 격인 통장에 웹서버용 백신? 접근할 수 있는 ‘금융 개인정보’라는 것이다.
유명 국제 해커 그룹이 9월 한 달 동안 국내 자산운용사 19곳을 해킹해 고객과 임직원의 개인정보를 빼돌려 다크웹에 공개했다. 이들은 자산운용사별로 카테고리를 만들어 개인의 계좌번호와 사용 ID 및 비밀번호, 심지어 투자 정보 시스템인 ‘HTS’ 접속을 위한 핀번호 등까지 낱낱이 공개한 것으 부산 한국은행 로 파악됐다. 이들은 이달 국내 자산운용사를 집중 타깃으로 설정해 총 19곳에 대한 공격을 감행했다. 15일 10곳을 시작으로 킬린은 18일에 3곳, 19일에 6곳 등 총 19곳의 자산운용사 내부 정보를 다크웹에 업로드했다.
22일 서울경제신문이 정보 보호 솔루션 전문 기업 SK쉴더스의 화이트해커 그룹 이큐스트와 함께 다크웹을 모니터링한 아시아경제 직장인밴드 결과 국제 해커 그룹 ‘킬린(Qilin)’이 올린 게시글에 각종 고객 개인정보 등 민감 금융 정보들이 마치 떨이 상품 취급을 받으며 판매되고 있었다. 이들이 엑셀 형태로 보유하고 있는 자료를 열자 고객들의 거래 내역이 쏟아져 나왔다. 한 개인이 코스피에 상장된 A 종목 1만여 개를 매도해 수십억 원의 정산금을 받았고 수수료로는 30만 원을 지불했다는 내용도 저축은행 채용 고스란히 드러나 있었다.




◇ 소중한 개인정보가 10원짜리 동전 취급··· 이력서·사원증도 무분별 유출

e메일과 휴대폰 번호 등 간단한 정보는 건당 10원에도 미치지 않았다. 수만 건 단위로 묶인 개인정보들은 800원에서 하나은행대출조건 1000원 사이에 ‘떨이’ 수준으로 거래될 만큼 해커들이 탈취한 개인정보의 양은 상상을 초월하는 수준이었다. 개인이 휴대폰 등을 통해 주식 등 금융 거래를 할 수 있는 투자 정보 시스템인 ‘HTS’와 비밀번호까지 포함돼야 겨우 건당 1000원 내외로 거래된다. 개인정보 단가는 피해자의 직급이 올라가거나 자산 규모가 커질수록 높아졌으며 이들의 금융·의료 정보는 경매에 붙여져 적게는 수십만 원, 많게는 수백만 원을 호가하기도 했다. ⁠한 보안 업계 관계자는 “VIP의 질병 이력이나 급여 명세는 수요가 많아 사실상 부르는 게 값”이라고 설명했다.
고객뿐만 아니라 회사 임직원들의 개인정보나 각종 회사 내부 정보도 주요 거래 대상이다. 회사 내부 정보를 취득하면 이들이 관리하고 있는 주요 고객 정보는 물론 회사 차원에서 관리하고 있는 계좌의 거래 내역이나 주식 출고 상황, 수요예측 등에 관한 정보들까지 한꺼번에 딸려오기 때문이다. 킬린은 한 자산운용사의 정보를 공개하며 “이 회사는 한국과 해외 주식시장에서 매년 수십억 원의 수익을 올리며 투자 포트폴리오를 확대하고 있지만 투자자의 데이터 보안과 개인정보 보호에는 심각할 정도로 소홀하다”며 “이 회사의 예산과 투자 포트폴리오, 파트너십 계약, 개발 계획 등 재무 정보를 입수했고 앞으로도 계속 공개될 예정”이라고 했다. 이어 이를 입증하기 위해 한 임직원의 주민등록증과 회사가 관리하는 통장 사본, 수탁기관별 공모청약 운용 지시서 등을 공유했다. 해당 게시글을 비롯해 킬린이 올린 자료를 확인한 해커들만 해도 수백 명에 달하는 것으로 나타났다.
이러한 대규모 해킹 행각은 비단 킬린만이 저지르는 것은 아니다. 한 해커는 다크웹에 ‘한국 대기업 임직원 정보 및 사진’이라는 제목의 게시글에 주민등록증과 증명사진 등을 올려두며 “회사 모든 직원의 e메일과 금융 정보, 사원증, 주민등록증 등 중요 정보를 판매한다”고 했다. 심지어는 해당 임직원이 고객 관리 업무 차원에서 각종 거래 기록을 일괄적으로 정리할 때 사용하는 명령어인 SQL까지 판매 품목에 포함돼 있었다. 다른 판매글에서는 수탁은행·신탁회사·채권평가사 등 거래 관계사 담당자의 이름·직함·전화번호·e메일 등 연락처가 발견됐다. 국내 유명 증권사의 매매 보고서, 한 자산운용사의 주주명부도 공개돼 있었다. 내부 직원이 참고용으로 적어둔 메모도 고스란히 노출됐으며 한 시중은행에 지원한 여성 구직자의 이력서도 예외는 아니었다. 피해자들은 자신의 정보가 거래되고 있는지조차 모르는 경우가 대부분이다.
이처럼 기업 문서와 개인 신상 정보가 뒤섞여 거래되는 양상 속에서 해커들은 이들 만의 커뮤니티 게시판 격인 ‘포럼’과 전용 유출 사이트 ‘DLS’ 등에서 자신이 해킹을 통해 탈취한 데이터와 해킹 방법 등을 자유롭게 공유하고 있었다. 포럼에서는 해킹 도구와 침투 기법, 자료의 진위 여부를 두고 해커끼리 열띤 토론을 벌이는 모습도 포착됐다.



19일 서울 종로구 롯데카드 본사에 고객 개인정보 유출 해킹 사건과 관련해 카드센터 상담소가 마련돼 있다. 연합뉴스


◇"돈 안주면 유출한다"··· 개인정보 인질삼아 회사 협박도
해커 그룹이 다크웹을 통해 불법 취득한 개인정보는 개인의 금전적 피해를 넘어 기업 전체를 위협하는 ‘협박 카드’로도 악용되는 것으로 드러났다. 조직적으로 거래되는 정보의 범위와 종류가 훨씬 구체적이고 다양해지면서 범죄 수법은 한층 고도화되고 피해 규모는 눈덩이처럼 불어나고 있다.
해커들은 기업 서버를 해킹해 빼낸 내부 기밀 자료와 직원의 개인정보를 협박 수단으로 삼아 요구한 만큼의 금액을 지불하지 않으면 유출 정보를 전부 공개해 회사에 막대한 타격을 입히겠다고 위협하고 있다. 이 거래는 주로 가상자산으로 이뤄진다. 이들은 자신들이 확보한 회사 기밀 자료 일부만을 ‘샘플’로 제시해 실제 자료를 확보했다는 사실을 우선 증명한다. 이를 미끼로 회사에 거액을 요구한 뒤 협상이 결렬되면 회사 서버를 마비시키거나 유출한 자료를 암호화해 복구하지 못하도록 압박한다. 정보가 외부로 흘러 나가면 더 큰 손해를 입을 수밖에 없는 기업 입장에서는 울며 겨자 먹기로 해커 조직에 비용을 지불할 수밖에 없는 구조다.
특히 제조업과 제약 업계는 해커들의 주요 공격 대상이다. 제조사는 제품 설계도 등 핵심 기술 자료가, 제약사는 독점 신약 연구 데이터가 서버에 집중돼 있어 해킹당할 경우 피해 규모가 막대하다. 보안 업계 관계자는 “제약사 입장에서는 오랜 기간 연구를 통해 독점하고 있는 제품의 데이터를 빼앗기면 회사 존립이 흔들릴 수밖에 없다”며 “결국 해커 조직과의 협상을 피하기 어렵다”고 말했다.
국내 대기업을 노리는 해킹 공격은 ‘보텀업’ 방식으로 진화하는 추세다. 모기업을 직접 겨냥하기 앞서 수많은 1차·2차 협력사를 먼저 해킹해 취약한 고리를 뚫고 올라가는 전략이다. 업계 관계자는 “우리나라 제조 기업 대부분은 적게는 수십 개, 많게는 수만 개에 달하는 협력사를 거느리고 있다”며 “협력사들은 특히 보안 역량이 상대적으로 취약하기 때문에 손쉽게 많은 정보들이 탈취되고 있는 상황”이라고 전했다.
계좌번호와 비밀번호는 물론 투자 성향, 가족관계증명서, HTS 주소 등 유출되는 개인정보의 범위가 다양해지면서 피해 규모도 커지고 있다. 보이스피싱 조직 등이 개인정보를 활용해 피해자에게 금전을 요구하거나 챗GPT 등 인공지능(AI)을 활용해 피해자를 가해자로 둔갑시켜 투자 사기 등을 직접 벌이는 2차 범죄도 비일비재하다. 서울경찰청 사이버수사대가 지난달 정부·공공·민간 웹사이트를 해킹해 주민등록번호와 휴대폰 본인 인증, 공동인증서 등의 개인정보를 빼돌린 뒤 피해자 명의로 알뜰폰을 무단 개통해 금융 계좌 및 가상자산거래소 계정에 침입, 금전을 탈취한 국제 해킹 조직 일당 18명을 검거한 사례가 대표적이다.



조좌진 롯데카드 대표이사가 18일 서울 중구 부영태평빌딩에서 해킹 사고로 인한 고객 정보 유출사태에 대해 대고객 사과를 마친 뒤 취재진 질문에 답변하고 있다. 연합뉴스


◇피해 자산운용사 운용자산 2조5000억··· 유명 업체도 포함
금융투자협회에 공개된 자산운용사의 운용자산(AUM) 정보에 따르면 이번에 해킹 피해를 입은 자산운용사들의 AUM은 이달 18일 기준 총 2조 5000억 원에 달하는 것으로 나타났다. 이 중에는 고액 자산가를 주 고객으로 하며 지난해 국내 자산운용사 순이익 부문에서 순위권에 든 유명 업체도 포함된 것으로 파악됐다. 킬린이 빼돌린 자료에는 개인 사용자 ID와 계좌번호는 물론 HTS에 접속할 수 있는 핀번호 등 일부 민감한 금융 정보들도 들어 있는 것으로 확인됐다. 그러나 대부분의 피해자들은 이 같은 사실을 인지조차 하지 못한 것으로 알려졌다.
금융 당국에 따르면 피해 자산운용사들은 특정 업체의 클라우드 서비스를 이용하던 중 해당 서비스가 랜섬웨어에 감염되면서 내부 자료가 유출됐다. 금융 당국은 상황을 사전에 인지해 모니터링해왔다고 밝혔다. 업계 관계자는 “공격 주기가 짧고 연속성이 강한 점이 특징”이라며 “단기간에 피해가 확산됐다”고 전했다. 개인정보보호위원회에 따르면 개인정보 유출 신고 건수는 2021년 163건에서 2023년 318건으로 두 배 가까이 늘었으며 지난해에는 307건을 기록했다. 올해는 8월 말 기준 이미 251건에 달한다.

전문가들은 기업의 부실한 데이터 관리 관행이 이러한 사태를 만들었다고 지적한다. 특히 자산운용사 등 금융회사는 고객의 계좌번호, 투자 내역, 신분증 사본 등 민감한 금융 정보를 대량 보관하는 업종이기 때문에 해커가 한 번만 공격에 성공해도 피해 규모는 천문학적으로 커진다. 최근 웰컴저축은행·롯데카드 등 금융 업계나 KT와 SK텔레콤 등 통신 업계에서 발생한 개인정보 유출 사고의 파장이 이를 증명한다. 그럼에도 일부 업체는 계약 종료 후에도 원본 데이터를 장기간 보관하거나 접근 통제, 암호화 같은 기초적 보호 조치를 소홀히 하는 것으로 나타났다. 한 보안 업계 관계자는 “기업이 개인으로부터 받아 관리하는 모든 데이터가 해커의 표적이 될 수 있다”며 “데이터 수집부터 보관·삭제까지 전 과정에서 보안을 고려하지 않으면 피해는 반복될 수밖에 없다”고 지적했다. 신서희 기자 shshin@sedaily.com

댓글목록

등록된 댓글이 없습니다.

회사명 비씨코리아 주소 경기도 이천시 백사면 청백리로394번길 30, 1동 (우곡리 512-4)
사업자 등록번호 431-14-00012 대표 최병철 전화 031-632-0712 팩스 031-624-0996
통신판매업신고번호 제2019-경기이천- 0058호 개인정보 보호책임자 최병철 부가통신사업신고번호 12345호
Copyright © 2019-2020 비씨코리아. All Rights Reserved.

고객센터

031-632-0712

월-금 am 9:00 - pm 06:00
점심시간 : am 12:00 - pm 01:00