기술 사기 범죄단 체포한 인도 수사국, “현장 검거” 자랑

기술 사기 범죄단 체포한 인도 수사국, “현장 검거” 자랑
Photo by GuerrillaBuzz / Unsplash
💡
Editor's Pick
- 인도 CBI, 기술 사기 콜센터 세 군데 덮쳐
- 18개월 이어진 국제 공조로 적발된 공격 인프라
- 사이버 사건에서 매우 드문 '현장 적발'까지

기술 사기 범죄가 연일 기승을 부리는 가운데, 인도의 중앙수사국인 CBI가 대형 범죄 조직을 해체하는 성과를 올렸다. 영국의 국가범죄수사청(NCA)와 미국의 연방수사국(FBI), 마이크로소프트가 18개월 간 협력한 성과이기도 하다. 이 국제 공조는 ‘차크라 V 작전(Operation Chakra V)’이라는 이름으로 진행됐다.

와해된 조직은 인도 노이다 지역에 근거지를 마련하고 있었지만, 마수를 전 세계로 뻗치고 있었다고 한다. CBI의 발표에 의하면 영국에서만 52만 5천 달러에 달하는 피해를 일으켰다고 하며, 그 외 호주와 인도 등에서도 적잖은 피해자를 양산한 것으로 알려져 있다.

조직은 콜센터 형태로 운영됐다. 콜센터의 이름은 퍼스트아이디어(FirstIdea)였으며, 첨단 통화 인프라와 악성 스크립트를 통해 여러 나라의 사용자들을 공략할 수 있었다고 한다. “특히 마이크로소프트 등 유명 기업의 기술 지원 인력으로 위장해 피해자들에게 전화를 걸어 접근했습니다. 피해자의 장비가 해킹되었다거나 오류를 일으킨다고 거짓말을 해 불안감을 유발하고, 이를 해결해주는 대신 대가를 받는 식으로 수익을 거뒀습니다.”

퍼스트아이디어는 피해자가 거주하는 곳의 시간대에 맞춰 공격 시간을 정교하게 조율하기도 했다. 당연하지만 추적을 어렵게 하기 위해 VoIP 인프라를 적극 활용했다. “여러 국가의 서버를 경유하며 피해자들과 통화했습니다. 그래서 추적이 까다롭고 오래 걸렸습니다.” CBI의 설명이다. 이들의 공격 인프라를 적발하는 데 걸린 시간이 18개월이었으니 그렇게 말할 만하다. 

드문 소식, ‘현장 적발’

노이아의 세 곳을 덮친 CBI는 “실제 사기 전화를 진행하는 타이밍에 진압에 들어갔다”며 범죄 현장 적발도 시사했다. 그러면서 운영에 깊이 관여한 것으로 보이는 용의자 두 명을 체포했다고도 발표했다.

사이버 범죄 수사에 있어 ‘현장 검거’는 매우 드문 일이다. 해킹 범죄 혹은 사이버 범죄를 수사한다는 건, 이미 사건이 발생하고서 한참 후에 가상의 공간에 남아 있을지 모르는 흔적 및 증거들을 찾아 추정하는 것이 거의 전부라 범인을 100% 확정하기는 어렵다. 

애초에 사이버 범죄 현장이라는 것이 존재하기도 어렵다. 해킹 범죄라고 할 때 흔히 해커가 키보드를 치면서 컴퓨터를 조작하는 장면을 연상하는데, 사실 실제 범죄를 저지르는 건 스크립트나 악성 코드일 때가 많다. 실제로 정보를 훔쳐내는 것도, 파일을 암호화 하는 것도, 누군가를 염탐하는 것도, 전부 해커들이 미리 개발해 놓은 소프트웨어가 하는 것이지, 해커가 실시간으로 움직이는 사례는 드물다. 따라서 악성 코드를 개발하는 곳을 찾아내 쳐들어가야 현장 검거가 가능한데, 그 악성 코드를 실제 범죄에 사용하지 않았다면, 검거해도 소용이 없다. 이건 사이버 범죄자 체포의 오랜 딜레마다.

국경을 초월하는 사이버 범죄의 경우 이 어려움은 배가된다. 국경 없는 사이버 공간이라고 해서 수사의 관할권까지 무한히 확대되는 건 아니기 때문이다. 저 먼 나라에서 공격의 정황이나 신호들이 발견된다면, 여러 행정 절차를 밟아 수사 협조 체계를 마련해야 하는데, 그 과정에서 ‘현장 적발’의 가능성은 희박해지기 마련이다. 때문에 미리부터 국제 공조 관계를 마련해 두는 게 사이버 범죄 소탕에 있어 중요하다.

여러 국가들의 수사 기관들은 이미 이런 공조 체계를 구축해 둔 상태다. 국가 간 파트너십을 맺고 있으며, 그 파트너십은 점차 확대되는 분위기다. 다만 러시아나 북한, 중국, 이란과 같은 국가들은 여기에 참가하지 않는 경향이 강하며, 따라서 사이버 범죄자들은 이런 나라들에 근거지를 마련해두는 경우가 많다. 따라서 국제 사이버 범죄 수사 파트너십을 여러 나라와 맺어두는 건, 자국 사이버 범죄 근절에도 도움이 된다.

한국의 경우 우크라이나와의 공조로 유명 랜섬웨어 조직인 클롭(Cl0p) 일당을 체포한 바 있다.

Read more

인디게임 사용자 노리는 크리덴셜 탈취 캠페인, “영리한 진화”

인디게임 사용자 노리는 크리덴셜 탈취 캠페인, “영리한 진화”

💡Editor's Pick - 있지도 않은 인디게임을 유튜브와 디스코드로 광고 - 사실은 크리덴셜 수집하는 정보 탈취 멀웨어 - 미끼가 되는 게임은 전혀 개발하지 않아...오로지 마케팅만 인디게임 사용자들을 노리는 크리덴셜 탈취 캠페인이 발견됐다. 이 캠페인에 유튜브와 디스코드까지 악용됐다. 보안 업체 아크로니스(Acronis)의 분석가들이 공개한 것으로, 공격자들이 원하는 건

By JustAnotherEditor
애플, 이란인 다수에게 “아이폰 정부 스파이웨어 공격” 경고…전 세계 150개국서 위협 통지

애플, 이란인 다수에게 “아이폰 정부 스파이웨어 공격” 경고…전 세계 150개국서 위협 통지

💡Editor Pick - 아이폰 사용 이란인 대상 스파이웨어 공격 경고 및 감염 확인 - DarkCell 분석 결과 스파이웨어 제작사 특정 실패 - 국가 차원의 스파이웨어 공격에 대한 애플의 위협 통지 애플이 최근 1년간 이란인 수십 명에게 아이폰이 정부 배후 스파이웨어에 노출됐다는 ‘위협 통지(threat notification)’를 보낸 사실이 보안 전문

By CheifEditor, Donghwi Shin
중국 공안, 휴대폰 압수 후 ‘매시스턴트’로 GPS·문자·사진까지 싹쓸이…신형 모바일 포렌식 도구 실체 드러나

중국 공안, 휴대폰 압수 후 ‘매시스턴트’로 GPS·문자·사진까지 싹쓸이…신형 모바일 포렌식 도구 실체 드러나

💡Editor Pick - 중국 공안 휴대폰 압수 이후 내부 정보 수집 - iOS 변종 가능성까지도 제기되고 있음 중국 공안이 압수한 휴대폰에서 위치정보·문자·이미지 등 민감 데이터를 무단 추출할 수 있는 신형 모바일 포렌식 도구 ‘매시스턴트(Massistant)’의 작동 방식과 배경이 공개됐다. 해당 도구는 MFSocket의 후속 버전으로, 전자증거 수집·정보보안

By CheifEditor, Donghwi Shin
암호화폐 거래소 CoinDCX, 내부 운영 지갑 해킹

암호화폐 거래소 CoinDCX, 내부 운영 지갑 해킹

💡Editor Pick - 인도 암호화폐 거래소 CoinDCX 유동성 공급계정 해킹 피해 - 회사 유동성 공급계정에 대한 패킹으로 고객 지갑에 영향 없음 인도 최대 암호화폐 거래소 CoinDCX가 내부 유동성 공급용 계정이 해킹돼 약 4,420만 달러(약 579억 원)의 암호화폐를 도난당했다고 21일 밝혔다. CoinDCX에 따르면 피해를 입은 지갑은 외부 파트너

By CheifEditor, Donghwi Shin