ADVERTISEMENT

내 컴퓨터도 혹시?…좀비 PC 만들어 74억건 개인정보 탈취한 해커들

중앙일보

입력

서울동부지검 사이버수사부(부장 김봉현)는 윈도우 정품인증 프로그램 등으로 위장한 다수의 악성프로그램을 유포하고, 이를 이용해 약 74억건의 개인정보를 불법수집한 후 억대의 범죄수익을 취득한 해킹사범 3명을 구속기소 했다고 2일 밝혔다. [사진 동부지검]

서울동부지검 사이버수사부(부장 김봉현)는 윈도우 정품인증 프로그램 등으로 위장한 다수의 악성프로그램을 유포하고, 이를 이용해 약 74억건의 개인정보를 불법수집한 후 억대의 범죄수익을 취득한 해킹사범 3명을 구속기소 했다고 2일 밝혔다. [사진 동부지검]

A씨는 20만~30만원 하는 윈도우 정품을 구매하는 것이 부담스러워 대신 불법 유통된 위조윈도우를 사용하기로 했다. 포털사이트에서 ‘윈도우 정품 인증’을 검색하자 가짜 인증을 해주는 크랙도 쉽게 다운받을 수 있었다. 이 정품 인증 프로그램을 설치한 후 컴퓨터가 약간 느려진 것 같긴 했지만 크게 신경 쓸 만큼은 아니었다.

A씨의 컴퓨터는 자신도 모르는 새 원격 조종이 가능한 ‘좀비 PC’가 되어 있었다. 무려 4년 동안 그가 컴퓨터로 사용한 정보들은 모두 해커에게 넘겨졌다. ‘V3’나 ‘알약’처럼 백신 프로그램도 사용하고 있었지만, 이마저도 소용없었다.

서울동부지검 사이버수사부(부장 김봉현)는 윈도우 정품인증 프로그램이나 엑셀 파일로 위장한 다수의 악성 프로그램을 유포하고, 이를 이용해 약 74억건의 개인정보를 불법 수집한 후 억대의 범죄수익을 취득한 해킹 사범 3명을 구속기소 했다고 2일 밝혔다.

최모(23)씨 등 3명은 악성 프로그램을 직접 제작해 블로그 등에 윈도우 정품인증 프로그램으로 위장해 수차례 게시했다. 파일 확장자를 엑셀 형식으로 바꿔 유포해 일반인들은 알아채기 힘들었다. 이런 방식으로 이들은 4년간 1만2000여대의 좀비 PC를 관리했다.

악성 프로그램을 실행하면 감염 PC로부터 모니터 화면을 전송받거나 원격으로 파일을 실행할 수 있었다. 키보드 입력 값을 낚아채는 해킹 기술도 가능해져서 사이트에 로그인할 때 아이디와 비밀번호도 그대로 전송됐다.

이들은 주로 게임머니와 아이템을 탈취해 수익을 올렸다. 좋은 게임 아이템을 가진 이용자를 발견하면 자신들이 가진 개인정보 데이터베이스(DB)에서 아이디를 검색했다. DB에는 아이디, 비밀번호, 전화번호, 주소 등이 모두 저장되어 있었다. 일단 목표 컴퓨터에 디도스 공격을 하고, 게임 접속이 차단된 사이 자신이 로그인해 게임머니를 빼앗았다. 비밀번호를 잘 바꾸지 않은 사람들은 DB에 적힌 번호로 쉽게 로그인할 수 있었고, 바꾸더라도 대부분 문자열은 변경하지 않고 특수문자만 변경하는 습성을 이용했다.

이들은 자신의 계정으로 게임머니를 보내면 쉽게 탄로 날 것을 우려해 중국의 해커와 손을 잡았다. 중국 해커에게 게임머니와 아이템을 보내면 이들이 현금으로 돈을 보내주는 식이었다. 검찰은 이들이 총 1억4000여 만원의 이익을 얻은 것으로 추정했다.

좀비 PC 사용자들은 장기간 사생활과 개인정보 침해를 받을 수밖에 없었다. 검찰은 이들의 압수물에서 약 74억건의 개인정보를 발견했는데, 중복된 정보를 100분의 1로 제거하더라도 우리나라 총인구수보다 많은 양이다.

검찰에 따르면 이들은 다른 사람의 PC를 마음대로 제어할 수 있다는 것에 우월감을 느끼면서 별다른 죄의식 없이 불법으로 수집한 개인정보를 판매하거나 이를 이용해 돈이 되는 것은 무엇이든지 해킹해 판매했다.

문제는 자신이 피해자인지 알지 못하는 경우가 더 많다는 점이다. 검찰 관계자는 “예민한 사람은 컴퓨터 속도가 좀 느려지거나 마음대로 컨트롤되지 않는다는 생각을 할 수도 있지만 대부분 잘 모른다”며 “컴퓨터 사양이 좋아져서 몰래 두 가지 프로그램을 실행해도 눈치 못 챈다. 그래서 4년 동안 관리가 가능했던 것”이라고 말했다. 이어 “처음 코딩할 때부터 백신 프로그램을 우회하는 방법을 사용하기 때문에 백신 프로그램도 막을 수 없다”며 “비밀번호를 자주 바꾸거나 흔히 말하는 하드디스크를 밀고 새로 까는 수밖에 없다”고 덧붙였다.

이가영 기자 lee.gayoung1@joongang.co.kr

ADVERTISEMENT
ADVERTISEMENT