00:00태국의 한 호텔 방에 경찰이 들이닥치자 안에 있던 남성들이 당혹감을 감추지 못합니다.
00:10국내 재력가들을 노려 수백억 원대의 자산을 가로챈 중국 국적의 해킹 조직 총책들입니다.
00:18이들은 먼저 공공기관과 민간기관 웹사이트 10곳에서 개인정보를 해킹해 범행 준비 작업을 벌였습니다.
00:25범행 대상을 선별한 뒤에는 유심을 그대로 복제해 이른바 쌍둥이 유심을 제작했고
00:33인증 문자와 OTP 번호를 실시간으로 가로채 금융계좌와 가상자산 거래소 계좌에 무단 침입했습니다.
00:42경찰은 이 과정에서 유심 보유 비밀번호 같은 핵심 정보의 경우 이동통신사에서 유출됐을 가능성에 무게를 두고 있습니다.
00:55비춰볼 때 이동통신사업자의 서버에서 유출됐을 가능성을 가장 높게 보고 있습니다.
01:03그러다가 이 같은 수법이 맡기자 비대면 유심 개통 사이트의 본인 확인 절차를 우회해 새로운 유심을 무단 개통하는 방식까지 썼습니다.
01:13특히 군복무 중이거나 수감 중이어서 즉각적인 대처가 어려운 재력가들을 대상으로 삼았습니다.
01:19지난 2022년 5월부터 3년 동안 파악된 해킹 피해자는 271명에 달하는데
01:27전현직 기업 회장과 임원은 물론 BTS 전국 같은 유명 연예인과 정치인도 포함됐습니다.
01:36경찰은 일당이 모두 55조 원이 넘는 피해자들의 자산 가운데 484억 원을 실제로 가로채고
01:43250억 원 상당은 미수에 그쳤다고 보고 있습니다.
01:46현재까지 중국 국적의 총책 2명을 포함해 조직원 32명을 검거했고
01:53해외 조직원 9명을 추가로 쫓고 있습니다.
01:57경찰은 이번 사건을 복제한 유심을 이용해 금융보안 체계를 무력화하는 신종 범죄로 보고
02:03국제 공조를 통해 해외 연계 조직에 대한 수사를 이어갈 방침입니다.
02:08YTN 정영수입니다.
댓글