4일 보안업계는 지난 2일 패스트빈에 올라온 1만7000개 한국 이메일 주소와 비밀번호를 확인했다고 밝혔다. 해당 내용은 한국인터넷진흥원(KISA)에 신고했다. 패스트빈은 해외 사이트여서 공개된 내용을 즉시 삭제하는 건 어렵다. KISA 관계자는 “패스트빈에 자료 삭제를 요청했다”면서 “해외 사이트여서 시간이 걸린다”고 설명했다.
GettyImages |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
전자신문이 패스트빈에서 정보를 확인한 결과 검색만 할 줄 알면 1만7000개 자료를 그대로 내려 받을 수 있다. 유출된 이메일 주소 상당수는 네이버, 다음, 네이트 등 국내 포털 계정과 비밀번호다.
'go.kr'로 끝나는 정부·공공기관 이메일 주소 27건도 포함됐다. 서울교육청, 법원, 경기도청, 마포구청 등 계정이다. 정부 공공기관은 피싱 공격 등 표적이 돼 이메일 공개를 꺼린다. 인터넷 사이트에 이메일 계정과 비밀번호까지 올라와 2차 피해가 예상된다.
네이버, 다음 등 다른 계정도 마찬가지다. 한 보안 전문가는 “1만7000건에 이르는 이메일과 비밀번호가 인터넷에 무방비로 유출된 건 처음”이라면서 “아무나 내려 받을 수 있어 악성코드가 담긴 이메일 공격이나 스팸, 부정 로그인 등에 이용할 수 있다”고 말했다.
해커가 공개된 정보를 활용하면 다른 인터넷 서비스 공격이 가능하다. 올해 발생한 우리은행 부정 로그인 사고와 유사한 형태다. 우리은행은 6월 말 대량 부정 로그인 시도가 발생했다. 약 75만회에 걸쳐 인터넷 뱅킹 접속 시도가 발생했고 이중 5만6000여회가 로그인에 성공했다. 어디서 유출됐는 지 모르는 정보가 우리은행 공격에 쓰였다.
이용자는 같은 ID와 비밀번호를 각종 인터넷 서비스에 쓴다. 이메일 계정에 쓴 문자를 ID로 이용한다. 비밀번호도 마찬가지다. 이번에 유출된 자료는 이메일 계정 주소와 비밀번호다. 해커는 계정 앞 문자를 ID로 사용해 인터넷뱅킹이나 각종 서비스에 로그인할 수 있다.
중국에서는 유출된 정보를 수집해 실제로 로그인되는 계정만 판매하는 사례가 많다. 어디서 유출된 지 모르는 개인정보(막 DB)를 확보, 실제 작동하는 계정을 추려 낸 후 재판매한다. 패스트빈 자료가 이런 경로로 다시 중국 암시장에서 유출될 가능성이 있다.
보안 전문가는 “패스트빈에 올라온 자료가 실제 인터넷 서비스에서 작동하는지 확인하는 게 정보통신망법 위반 행위”라면서 “해당 정보를 올린 사람 계정을 살펴보니 여러 곳에서 수집하고 있는 것으로 보인다”고 말했다.
김인순 보안 전문기자 insoon@etnews.com
[Copyright © 전자신문. 무단전재-재배포금지]
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.