00:01비대면 금융서비스를 이용하려면 신분증이나 계좌, 휴대전화 인증 등 7가지 방식 가운데 2가지 이상 인증을 해야 합니다.
00:09그러나 258명의 개인정보가 털린 이번 사건에서는 이 인증체계가 대부분 뚫렸습니다.
00:15해킹조직은 먼저 주요 인증수단인 피해자 명의 휴대전화를 확보하기 위해 이동통신 3사에 비해 비교적 보안이 약한 알뜰폰 사업자를 노렸습니다.
00:25알뜰폰을 개통하려면 보통 이름과 주민등록번호를 확인한 뒤 신분증 발급일자 등 정보를 인증하고 전자서명 인증 사업자를 통한 간편인증까지 통과해야 합니다.
00:37그런데 일당은 사전에 확보한 개인정보와 이를 바탕으로 위조한 신분증을 활용하고 간편인증 절차 역시 해킹을 통해 뚫었습니다.
00:55마치 인증이 통과한 것처럼 이렇게 보안 취업점을 이용해서 유심을 무단으로 개통했습니다.
01:05피해자 명의 휴대전화를 확보한 해킹조직은 비대면 인증을 통해 금융계좌에 접근하는 데 필요한 다른 개인정보도 탈취했습니다.
01:12입력 오류 횟수에 제한이 없는 보안이 취약한 웹사이트를 찾아 0000부터 9999까지 입력해 피해자 주민등록번호나 계좌비밀번호 등을 알아냈고
01:23주요 본인인증수단인 공인인증서나 아이핀도 해킹을 통해 새로 발급받았습니다.
01:30이 과정에서 신분증 인증 시 일부 특정 정보만 일치하면 된다는 점을 노려 엉성하게 위조한 신분증으로 인증 절차를 통과하기도 했습니다.
01:38앞서 YTN 보도를 통해 위변조 신분증으로 본인 확인 절차를 통과한 경우가 알려져 논란이 됐는데
01:45또 다른 범행에서도 이 같은 사례가 확인된 겁니다.
02:00경찰은 수사 과정에서 발견한 24개 보안 취약점을 각 기관과 기업에 통보해 개선했다고 밝혔습니다.
02:06하지만 또 다른 해킹 사건을 막기 위해 개인정보를 다루는 웹사이트 보안 강화는 물론 비대면 인증책의 강화 대책이 시급해 보입니다.
02:16YTN 김희영입니다.
댓글