00:00BTS 멤버 정국과 대기업 임원 같은 국내 재력가들을 상대로 수백억 원을 가로챈 해외 해킹 조직이 검거됐습니다.
00:08이들은 유심을 복제하거나 무단 개통해서 금융계좌를 탈취한 것으로 조사됐습니다.
00:14정영수 기자의 보도입니다.
00:18태국의 한 호텔 방에 경찰이 들이닥치자 안에 있던 남성들이 당혹감을 감추지 못합니다.
00:25앉으세요. 앉으세요.
00:28국내 재력가들을 노려 수백억 원대의 자산을 가로챈 중국 국적의 해킹 조직 총책들입니다.
00:36이들은 먼저 공공기관과 민간기관 웹사이트 10곳에서 개인정보를 해킹해 범행 준비 작업을 벌였습니다.
00:44범행 대상을 선별한 뒤에는 유심을 그대로 복제해 이른바 쌍둥이 유심을 제작했고
00:51인증 문자와 OTP 번호를 실시간으로 가로채 금융계좌와 가상자산 거래소 계좌에 무단 침입했습니다.
00:59경찰은 이 과정에서 유심 고유 비밀번호 같은 핵심 정보의 경우 이동통신사에서 유출됐을 가능성에 무게를 두고 있습니다.
01:09피해자들이 보유한 그런 정보의 범위를 비춰볼 때 이동통신사업자의 서버에서 유출됐을 가능성을 가장 높게 보고 있습니다.
01:20그러다가 이 같은 수법이 맡기자 비대면 유심 개통 사이트의 본인 확인 절차를 우회해 새로운 유심을 무단 개통하는 방식까지 썼습니다.
01:31특히 군복무 중이거나 수감 중이어서 즉각적인 대처가 어려운 재력가들을 대상으로 삼았습니다.
01:37지난 2022년 5월부터 3년 동안 파악된 해킹 피해자는 271명에 달하는데 전현직 기업 회장과 임원은 물론 BTS 정국 같은 유명 연예인과
01:51정치인도 포함됐습니다.
01:53경찰은 일당이 모두 55조 원이 넘는 피해자들의 자산 가운데 484억 원을 실제로 가로채고 250억 원 상당은 미수에 그쳤다고 보고 있습니다.
02:05현재까지 중국 국적의 총책 2명을 포함해 조직원 32명을 검거했고 해외 조직원 9명을 추가로 쫓고 있습니다.
02:15경찰은 이번 사건을 복제한 유심을 이용해 금융 보안 체계를 무력화하는 신종 범죄로 보고 국제 공조를 통해 해외 연계 조직에 대한
02:24수사를 이어갈 방침입니다.
02:26YTN 정영수입니다.
댓글