밍키넷 55.588bam.top ワ 밍키넷 우회ペ 밍키넷ヰ
페이지 정보
작성자 방나종림 작성일25-09-22 21:42 조회3회 댓글0건본문
밍키넷 79.kissjav.me パ 밍키넷 사이트ポ 밍키넷 같은 사이트ト 밍키넷 트위터パ 야동사이트デ 밍키넷 트위터テ 밍키넷 주소ホ 밍키넷 접속ヤ 밍키넷 새주소ョ 밍키넷 링크ェ 밍키넷 새주소オ 밍키넷プ 밍키넷 최신주소ダ 밍키넷 막힘ゥ 밍키넷 접속ラ 밍키넷 링크ニ 밍키넷 주소ク 밍키넷 주소ァ 밍키넷 링크ユ 밍키넷 접속ッ 밍키넷 우회ピ 밍키넷 주소ヵ
국제 해커그룹 ‘킬린(Qilin)’이 올린 국내 한 자산운용사 관련 정보 판매 게시글. 사진 제공=SK쉴더스
[서울경제]
“OOO에서 사용하는 계좌번호·비밀번호 판매. 타 법인 주식 출고 가능. 5000원.”
‘해커들만의 검은 세상’으로 불리는 ‘다크웹’. 검은 화면에 알 수 없는 전문용어로 도배된 이질적인 모양새와는 달리 그 내용은 일반적인 온라인 중고 거래 사이트를 연상하게 했다. 판매 제품 사진과 함께 자세한 설명을 적어두고 적정 가격을 매긴 뒤 구매자를 설득하는 유인성 멘트까지 영락없는 중고 물품 판매 게시글이었다. 문제는 이들이 거래하는 품목이 금고 격인 통장진로발효 주식
에 접근할 수 있는 ‘금융 개인정보’라는 것이다.
22일 서울경제신문이 SK쉴더스의 화이트 해커 그룹 이큐스트의 도움을 받아 다크웹에 접속하자 올해 9월 한 달간 국내 자산운용사 19곳을 해킹한 국제 해커 그룹 ‘킬린(Qilin)’이 올린 게시글에 각종 고객 개인정보 등 민감 금융 정보들이 마치 떨이 상품 취급을 받으며 판매되고 있었다. 한성기업 주식
이들이 엑셀 형태로 보유하고 있는 자료를 열자 고객들의 거래 내역이 쏟아져 나왔다. 한 개인이 코스피에 상장된 A 종목 1만여 개를 매도해 수십억 원의 정산금을 받았고 수수료로는 30만 원을 지불했다는 내용도 고스란히 드러나 있었다.
e메일과 휴대폰 번호 등 간단한 정보는 건당 10원에도 미치지 않았다. 수만 건 단위로 묶인 개인정보들은 원익 주식
800원에서 1000원 사이에 ‘떨이’ 수준으로 거래될 만큼 해커들이 탈취한 개인정보의 양은 상상을 초월하는 수준이었다. 개인이 휴대폰 등을 통해 주식 등 금융 거래를 할 수 있는 투자 정보 시스템인 ‘HTS’와 비밀번호까지 포함돼야 겨우 건당 1000원 내외로 거래된다. 개인정보 단가는 피해자의 직급이 올라가거나 자산 규모가 커질수록 높아졌으며 이들의 금3억만들기
융·의료 정보는 경매에 붙여져 적게는 수십만 원, 많게는 수백만 원을 호가하기도 했다. 한 보안 업계 관계자는 “VIP의 질병 이력이나 급여 명세는 수요가 많아 사실상 부르는 게 값”이라고 설명했다.
고객뿐만 아니라 회사 임직원들의 개인정보나 각종 회사 빅솔론 주식
내부 정보도 주요 거래 대상이다. 회사 내부 정보를 취득하면 이들이 관리하고 있는 주요 고객 정보는 물론 회사 차원에서 관리하고 있는 계좌의 거래 내역이나 주식 출고 상황, 수요예측 등에 관한 정보들까지 한꺼번에 딸려오기 때문이다. 킬린은 한 자산운용사의 정보를 공개하며 “이 회사는 한국과 해외 주식시장에서 매년 수십억 원의 수익을 올리며 투자 포트폴리오를 확대하고 있지만 투자자의 데이터 보안과 개인정보 보호에는 심각할 정도로 소홀하다”며 “이 회사의 예산과 투자 포트폴리오, 파트너십 계약, 개발 계획 등 재무 정보를 입수했고 앞으로도 계속 공개될 예정”이라고 했다. 이어 이를 입증하기 위해 한 임직원의 주민등록증과 회사가 관리하는 통장 사본, 수탁기관별 공모청약 운용 지시서 등을 공유했다. 해당 게시글을 비롯해 킬린이 올린 자료를 확인한 해커들만 해도 수백 명에 달하는 것으로 나타났다.
이러한 대규모 해킹 행각은 비단 킬린만이 저지르는 것은 아니다. 한 해커는 다크웹에 ‘한국 대기업 임직원 정보 및 사진’이라는 제목의 게시글에 주민등록증과 증명사진 등을 올려두며 “회사 모든 직원의 e메일과 금융 정보, 사원증, 주민등록증 등 중요 정보를 판매한다”고 했다. 심지어는 해당 임직원이 고객 관리 업무 차원에서 각종 거래 기록을 일괄적으로 정리할 때 사용하는 명령어인 SQL까지 판매 품목에 포함돼 있었다. 다른 판매글에서는 수탁은행·신탁회사·채권평가사 등 거래 관계사 담당자의 이름·직함·전화번호·e메일 등 연락처가 발견됐다. 국내 유명 증권사의 매매 보고서, 한 자산운용사의 주주명부도 공개돼 있었다. 내부 직원이 참고용으로 적어둔 메모도 고스란히 노출됐으며 한 시중은행에 지원한 여성 구직자의 이력서도 예외는 아니었다. 피해자들은 자신의 정보가 거래되고 있는지조차 모르는 경우가 대부분이다.
이처럼 기업 문서와 개인 신상 정보가 뒤섞여 거래되는 양상 속에서 해커들은 이들 만의 커뮤니티 게시판 격인 ‘포럼’과 전용 유출 사이트 ‘DLS’ 등에서 자신이 해킹을 통해 탈취한 데이터와 해킹 방법 등을 자유롭게 공유하고 있었다. 포럼에서는 해킹 도구와 침투 기법, 자료의 진위 여부를 두고 해커끼리 열띤 토론을 벌이는 모습도 포착됐다.
전문가들은 기업의 부실한 데이터 관리 관행이 이러한 사태를 만들었다고 지적한다. 특히 자산운용사 등 금융회사는 고객의 계좌번호, 투자 내역, 신분증 사본 등 민감한 금융 정보를 대량 보관하는 업종이기 때문에 해커가 한 번만 공격에 성공해도 피해 규모는 천문학적으로 커진다. 최근 웰컴저축은행·롯데카드 등 금융 업계나 KT와 SK텔레콤 등 통신 업계에서 발생한 개인정보 유출 사고의 파장이 이를 증명한다. 그럼에도 일부 업체는 계약 종료 후에도 원본 데이터를 장기간 보관하거나 접근 통제, 암호화 같은 기초적 보호 조치를 소홀히 하는 것으로 나타났다. 한 보안 업계 관계자는 “기업이 개인으로부터 받아 관리하는 모든 데이터가 해커의 표적이 될 수 있다”며 “데이터 수집부터 보관·삭제까지 전 과정에서 보안을 고려하지 않으면 피해는 반복될 수밖에 없다”고 지적했다.
신서희 기자 shshin@sedaily.com이유진 기자 real@sedaily.com채민석 기자 vegemin@sedaily.com
[서울경제]
“OOO에서 사용하는 계좌번호·비밀번호 판매. 타 법인 주식 출고 가능. 5000원.”
‘해커들만의 검은 세상’으로 불리는 ‘다크웹’. 검은 화면에 알 수 없는 전문용어로 도배된 이질적인 모양새와는 달리 그 내용은 일반적인 온라인 중고 거래 사이트를 연상하게 했다. 판매 제품 사진과 함께 자세한 설명을 적어두고 적정 가격을 매긴 뒤 구매자를 설득하는 유인성 멘트까지 영락없는 중고 물품 판매 게시글이었다. 문제는 이들이 거래하는 품목이 금고 격인 통장진로발효 주식
에 접근할 수 있는 ‘금융 개인정보’라는 것이다.
22일 서울경제신문이 SK쉴더스의 화이트 해커 그룹 이큐스트의 도움을 받아 다크웹에 접속하자 올해 9월 한 달간 국내 자산운용사 19곳을 해킹한 국제 해커 그룹 ‘킬린(Qilin)’이 올린 게시글에 각종 고객 개인정보 등 민감 금융 정보들이 마치 떨이 상품 취급을 받으며 판매되고 있었다. 한성기업 주식
이들이 엑셀 형태로 보유하고 있는 자료를 열자 고객들의 거래 내역이 쏟아져 나왔다. 한 개인이 코스피에 상장된 A 종목 1만여 개를 매도해 수십억 원의 정산금을 받았고 수수료로는 30만 원을 지불했다는 내용도 고스란히 드러나 있었다.
e메일과 휴대폰 번호 등 간단한 정보는 건당 10원에도 미치지 않았다. 수만 건 단위로 묶인 개인정보들은 원익 주식
800원에서 1000원 사이에 ‘떨이’ 수준으로 거래될 만큼 해커들이 탈취한 개인정보의 양은 상상을 초월하는 수준이었다. 개인이 휴대폰 등을 통해 주식 등 금융 거래를 할 수 있는 투자 정보 시스템인 ‘HTS’와 비밀번호까지 포함돼야 겨우 건당 1000원 내외로 거래된다. 개인정보 단가는 피해자의 직급이 올라가거나 자산 규모가 커질수록 높아졌으며 이들의 금3억만들기
융·의료 정보는 경매에 붙여져 적게는 수십만 원, 많게는 수백만 원을 호가하기도 했다. 한 보안 업계 관계자는 “VIP의 질병 이력이나 급여 명세는 수요가 많아 사실상 부르는 게 값”이라고 설명했다.
고객뿐만 아니라 회사 임직원들의 개인정보나 각종 회사 빅솔론 주식
내부 정보도 주요 거래 대상이다. 회사 내부 정보를 취득하면 이들이 관리하고 있는 주요 고객 정보는 물론 회사 차원에서 관리하고 있는 계좌의 거래 내역이나 주식 출고 상황, 수요예측 등에 관한 정보들까지 한꺼번에 딸려오기 때문이다. 킬린은 한 자산운용사의 정보를 공개하며 “이 회사는 한국과 해외 주식시장에서 매년 수십억 원의 수익을 올리며 투자 포트폴리오를 확대하고 있지만 투자자의 데이터 보안과 개인정보 보호에는 심각할 정도로 소홀하다”며 “이 회사의 예산과 투자 포트폴리오, 파트너십 계약, 개발 계획 등 재무 정보를 입수했고 앞으로도 계속 공개될 예정”이라고 했다. 이어 이를 입증하기 위해 한 임직원의 주민등록증과 회사가 관리하는 통장 사본, 수탁기관별 공모청약 운용 지시서 등을 공유했다. 해당 게시글을 비롯해 킬린이 올린 자료를 확인한 해커들만 해도 수백 명에 달하는 것으로 나타났다.
이러한 대규모 해킹 행각은 비단 킬린만이 저지르는 것은 아니다. 한 해커는 다크웹에 ‘한국 대기업 임직원 정보 및 사진’이라는 제목의 게시글에 주민등록증과 증명사진 등을 올려두며 “회사 모든 직원의 e메일과 금융 정보, 사원증, 주민등록증 등 중요 정보를 판매한다”고 했다. 심지어는 해당 임직원이 고객 관리 업무 차원에서 각종 거래 기록을 일괄적으로 정리할 때 사용하는 명령어인 SQL까지 판매 품목에 포함돼 있었다. 다른 판매글에서는 수탁은행·신탁회사·채권평가사 등 거래 관계사 담당자의 이름·직함·전화번호·e메일 등 연락처가 발견됐다. 국내 유명 증권사의 매매 보고서, 한 자산운용사의 주주명부도 공개돼 있었다. 내부 직원이 참고용으로 적어둔 메모도 고스란히 노출됐으며 한 시중은행에 지원한 여성 구직자의 이력서도 예외는 아니었다. 피해자들은 자신의 정보가 거래되고 있는지조차 모르는 경우가 대부분이다.
이처럼 기업 문서와 개인 신상 정보가 뒤섞여 거래되는 양상 속에서 해커들은 이들 만의 커뮤니티 게시판 격인 ‘포럼’과 전용 유출 사이트 ‘DLS’ 등에서 자신이 해킹을 통해 탈취한 데이터와 해킹 방법 등을 자유롭게 공유하고 있었다. 포럼에서는 해킹 도구와 침투 기법, 자료의 진위 여부를 두고 해커끼리 열띤 토론을 벌이는 모습도 포착됐다.
전문가들은 기업의 부실한 데이터 관리 관행이 이러한 사태를 만들었다고 지적한다. 특히 자산운용사 등 금융회사는 고객의 계좌번호, 투자 내역, 신분증 사본 등 민감한 금융 정보를 대량 보관하는 업종이기 때문에 해커가 한 번만 공격에 성공해도 피해 규모는 천문학적으로 커진다. 최근 웰컴저축은행·롯데카드 등 금융 업계나 KT와 SK텔레콤 등 통신 업계에서 발생한 개인정보 유출 사고의 파장이 이를 증명한다. 그럼에도 일부 업체는 계약 종료 후에도 원본 데이터를 장기간 보관하거나 접근 통제, 암호화 같은 기초적 보호 조치를 소홀히 하는 것으로 나타났다. 한 보안 업계 관계자는 “기업이 개인으로부터 받아 관리하는 모든 데이터가 해커의 표적이 될 수 있다”며 “데이터 수집부터 보관·삭제까지 전 과정에서 보안을 고려하지 않으면 피해는 반복될 수밖에 없다”고 지적했다.
신서희 기자 shshin@sedaily.com이유진 기자 real@sedaily.com채민석 기자 vegemin@sedaily.com
댓글목록
등록된 댓글이 없습니다.