검찰은 피싱 범인은 지난달 10일 미국 오클라호마 소재 PC를 이용, 국내 K대학교 소재 서버를 해킹한 후 외국계 H은행의 홈페이지로 가장, 피싱 화면을 설치한 것으로 파악하고 있다.
범인은 피싱 서버로 K대학 서버의 ‘public_html’ 폴더가 외부에 개방돼 있는 것을 알고 피싱 범행에 이용하기 위해 서버에 접근, 백도어 공격툴을 이용해 관리자 권한을 취득한 후 피싱 파일을 설치했다.
피싱 서베이는 중국어, 영어, 한국어, 아랍어 등 4개 국어로 된 피싱화면이 설치돼 있어 국내 외국계 H은행 가입자뿐 아니라 해당 사용국의 가입자들을 표적으로 피싱 스팸메일을 발송한 것으로 추정되고 있다.
검찰은 피싱 서버에 피해자들이 접속한 IP주소 22개를 확보해 분석한 결과 그중 9개 IP주소가 국내 주소인 것으로 나타났다. 이에 따라 실제 개인정보를 일부 피해자들로부터 획득했을 가능성도 높다고 검찰은 판단하고 있다.
현재 국내 은행은 대부분 고객 접속시 공인인증서를 요구하고 있어 비교적 피싱에 안전한 것으로 파악되고 있다. 그러나 이번 사례처럼 ID와 비밀번호만으로 접속을 허용해 계좌이체, 해외송금 등 주요 업무가 가능한 것처럼 꾸며져 있어 자칫 이용자가 혼동을 일으킬 우려도 있다.
이에 따라 관련 당국은 물론 금융기관들도 이에 대해 이용자들의 주의를 당부하고 나섰다.
검찰 한 관계자는 “해당 은행에 상황을 통보하고 수사협조를 요청했다”며 “피싱 서버에 올려진 파일은 전부 삭제했고 사이버범죄 24시간 국제핫라인을 통해 미국 연방 법무부에 범행 IP주소 확인 및 검거와 관련 국제수사 공조를 요청한 상태”라고 말했다.
▲ 범인이 설치한 외국계 H은행 피싱 로그인 화면
신혜권 기자 hkshin@fntimes.com