배너 닫기
후원하기
뉴스등록
포토뉴스
RSS
자사일정
주요행사
네이버톡톡
맨위로


 

“오류인 줄 알았더니”은행사이트에서도‘피싱’

신종 피싱‘메모리 해킹’…“수법 치밀해 피해 확산”

등록일 2013년08월31일 00시00분 URL복사 기사스크랩 프린트하기 이메일문의 쪽지신고하기
기사글축소 기사글확대 트위터로 보내기 네이버 밴드 공유

가짜 은행사이트를 만들어 개인정보를 빼내 는 '파밍'에서 더 진화한 형태의 신종 '피싱'이 등장해 주의가 요구된다. 직장인 김모(37)씨는 지난 24일 평소와 같이 사무실에서 인터넷 뱅킹을 이용해 지인에게 송 금을 하고 있었다. 뉴스와 시사프로그램에서 피 싱 사기 사례를 자주 접했던 김씨는 평상시 여 러 차례 보안프로그램으로 점검하고 이동식디 스크(USB)에 따로 공인인증서를 보관하는 등 일반인보다 피싱 피해 예방에 힘을 썼다. 이날 도 여느 때처럼 오전에 한 차례 악성코드 검사 를 마친 김씨는 자신이 이용하는 은행사이트에 들어갔다. 그는 공인인증서로 로그인한 뒤 계좌 번호와 금액, 이체비밀번호를 입력하고 마지막 단계인 보안카드 번호 인증을 하기 위해 지갑 에 있는 보안카드를 꺼냈다. 컴퓨터 화면에는 두 개의 보안카드 번호가 떴고 김씨는 순서대로 차근차근 입력했다. 하지만 다음 순간 모니터에는 '보안카드 인증 번호 오류'라는 메시지가 떴다. 김씨는 이전에 도 번호가 헛갈려 오류가 났던 적이 있었기 때 문에 아무런 의심 없이 다시 한 번 보안카드 인 증 절차를 진행했다. 새롭게 바뀐 두 개의 보안 카드 번호가 떴고 이를 입력하자 모니터에는 다시 한 번 '보안카드 인증번호 오류'라는 메시 지가 떴다. 똑같은 절차를 세 차례 반복한 김씨 는 5차례 이상 오류가 나면 인터넷 뱅킹이 정지 되는 것을 우려해 점심 시간에 은행에 가서 이 체 업무를 봤다. 그런데 몇 시간 뒤 김씨는 300 만원이 모르는 계좌로 빠져나갔다는 문자메시 지를 받았다. 영문을 알 수 없었던 김씨는 경찰 과 은행에 피해 사실을 알렸지만 이미 돈은 빠 져나간 뒤였다. 메모리 해킹은 악성코드를 통해 감염돼 피해 자가 금융 기관 사이트를 들어갈 때 자동으로 작동된다. 김씨의 피해 사례와 같이 오류 메시 지를 반복적으로 작동시켜 보안카드의 비밀번 호를 수집해 돈을 빼가는 것이 특징이다. 가짜 은행사이트를 사용하는 파밍과 달리 ' 진짜' 은행사이트에서 범행이 이뤄지기 때문에 피싱에 주의하는 젊은 세대들도 쉽게 피해를 당할 수 있다. 금융기관에서 시행하는 일회성 비밀번호(OTP)나 보안 토큰(하드웨어 보안장 치), 이체 전화승인 서비스 등을 사용하지 않으 면 피해를 막을 방법이 없다. 권현주 전북지방경찰청 사이버수사대장은 " 메모리 해킹은 이전의 가짜 금융기관 사이트를 만들어 개인정보를 빼내는 것보다 한 단계 진 화한 형태로 피싱 사기에 민감한 사용자들도 당할 수 있는 치밀한 수법"이라고 말했다. 한편, 메모리 해킹은 올해 6월부터 시작돼 최 근까지 112건에 피해액은 6억9천500만원에 이른다.

양한준 기자1 기자 이기자의 다른뉴스
올려 0 내려 0
유료기사 결제하기 무통장 입금자명 입금예정일자
입금할 금액은 입니다. (입금하실 입금자명 + 입금예정일자를 입력하세요)
관련뉴스 - 관련뉴스가 없습니다.

가장 많이 본 뉴스

한인뉴스 필리핀뉴스 한국뉴스 세계뉴스 칼럼

포토뉴스 더보기

기부뉴스 더보기

해당섹션에 뉴스가 없습니다

현재접속자 (명)