인도서 위조지폐 대량 유통시킨 조직, 보안 업체에 덜미 잡혀

인도서 위조지폐 대량 유통시킨 조직, 보안 업체에 덜미 잡혀
Photo by rupixen / Unsplash
💡
Editor's Pick
- 소셜미디어 통해 위조지폐 판매했던 조직
- 정교하게 상품 제작해 자신 있게 광고
- 보안 업체가 추적해 용의자 실명과 거주지까지 파악

인도에서 대규모로 위조지폐를 유통시키는 조직이 적발됐다고 보안 업체 클라우드섹(CloudSEK)이 발표했다. 용의자의 실명과 얼굴, 위치까지 파악한 후 모든 정보를 수사 기관에 제공했다고 한다. 또한 이 사건을 통해 현대 소셜미디어의 어두운 면모도 같이 드러났다. 

“2024년 12월 26일부터 2025년 6월 26일까지 엄청난 규모의 위조지폐가 확산됐습니다. 단 6개월 만에 200만 달러 이상의 가짜 돈이 시장에 풀린 건데요, 이는 인도 경제 전체에 큰 피해를 입힐 수 있는 일이었습니다. 다행히 배후 세력까지 전부 색출하는 데 성공해서 피해를 최소화 할 수 있었습니다.” 클라우드섹의 설명이다.

클라우드섹이 보고서를 통해 발표한 바에 따르면 공격자들은 페이스북과 인스타그램 등 유명 소셜미디어 플랫폼에서 적극 활동했다고 한다. “이들은 소셜미디어에서 여러 사람들과 다양한 친분을 맺으며 위조지폐를 홍보하고 있었습니다. 이들의 게시글은 4500건 이상이며, 위조지폐 거래에 사용된 계정이나 페이지는 750개 이상입니다. 또한 판매자와 연결되어 있는 전화번호가 410개 정도 됐습니다.”

친분 있는 사람들에게만 광고를 한 게 아니었다. 불특정 다수에게도 노골적으로 위조지폐를 홍보했다고 클라우드섹은 밝혔다. “메타에서 광고 칸을 직접 구매해 대놓고 자신들의 상품을 광고하기도 했습니다. 그리고 누군가 관심을 보이면 위조지폐가 얼마나 정교한지 보여주기 위해 동영상도 찍고 일부 구매자들과 화상통화까지 하는 대담함도 선보였습니다. 사실상 대형 소셜미디어 플랫폼 상에서 버젓이 위조지폐 거래 행위가 이뤄졌다고 해도 과언이 아닙니다.”

공격자들은 #fakecurrency 같은 해시태그를 활용해 위조지폐를 다양한 소셜미디어 채널에서 광고하기도 했다. “잠재 고객들의 신뢰를 얻기 위해 왓츠앱을 통해 구매자들과 소통하기도 했고, ‘증거’ 이미지를 제공했으며, 실시간 영상 통화를 실시하기도 했습니다. 나름 신뢰의 네트워크를 구축한 것이죠.” 

이들이 이렇게 대담할 수 있었던 건 상품성에 자신이 있었기 때문인 것으로 보인다. “위조지폐는 어도비 포토샵 같은 전문 소프트웨어와 산업용 프린터, 마하트마 간디 워터마크 및 녹색 보안 실선과 같은 각종 보안 요소를 모방한 특수 용지를 활용해 제작됐습니다. 누가 봐도 진짜 인도 지폐처럼 보이도록 정교히 꾸며져 있었던 것입니다.”

이러한 사실을 파악한 클라우드섹은 오픈소스 첩보인 오신트(OSINT)와 인간 첩보인 휴민트(HUMINT) 기법을 결합해 용의자들을 추적하기 시작했다. 얼굴 사진과 전화번호, 소셜미디어 플랫폼, 심지어 GPS까지 확보했다. “가명을 사용하는 계정들도 여럿 발견할 수 있었습니다. 하지만 그것들을 추리고, 여러 정보를 비교 대조함으로써 진짜 이름들을 찾아내는 데 성공했습니다.”

GPS 정보를 분석한 결과 공격자들이 마하라슈트라 주의 둘레(Duhle) 지역 내에서 활동하고 있다는 것도 알아냈다. “활동 범위는 둘레 지역 내 몇몇 마을들이었습니다. 인접해 있는 동네였죠. 즉, 이곳을 거점으로 삼은 위조지폐 유포 조직이 지역에서 활동하고 있음을 의심할 수 있었습니다.”

클라우드섹으로부터 이러한 정보를 제공 받은 수사 기관이 어떤 성과를 올렸는지는 아직 명확히 발표되지 않았다. 클라우드섹은 “이번 작전을 통해 확보한 중요 첩보가 수사 기관은 물론 금융 당국에도 전달됐다”며 “이를 통해 인도 정부가 자국 경제를 보호하기 위한 적절한 장치를 마련할 것이라고 본다”고 보고서를 통해 밝혔다.


Read more

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자