월드스타 정국부터 회장님까지,내 폰이 털린 줄도 몰랐던 734억의 비밀
AMEET AI 분석: BTS 정국과 대기업 회장은 어떻게 당했나…수감·입대자 노린 중국 해킹 총책 구속송치
월드스타 정국부터 회장님까지,
내 폰이 털린 줄도 몰랐던 734억의 비밀
쌍둥이 유심으로 보안망 뚫은 중국 해킹 조직... 수감자·군인 등 '침묵하는 지갑' 노렸다
평소 보안이 철저하기로 이름난 대기업 회장님이나 전 세계의 사랑을 받는 방탄소년단(BTS)의 멤버 정국 씨. 이들이 자신도 모르는 사이 범죄의 표적이 되었다면 믿어지시나요? 단순히 비밀번호를 알아내는 수준이 아니었습니다. 누군가 내 휴대전화와 똑같은 기능을 하는 '쌍둥이'를 만들어 내 자산을 몰래 옮기고 있었다는 사실이 밝혀져 충격을 주고 있습니다.
서울경찰청 사이버수사과는 최근 대규모 해킹 조직을 검거했습니다. 이들은 정국 씨와 국내 100대 그룹 기업인 22명을 포함해 총 734억 원에 달하는 금융 및 가상자산을 가로채려 한 혐의를 받고 있습니다. 조직원만 32명에 달하는 이 거대 조직은 어떻게 우리의 철통 보안을 무력화시켰을까요? 그 전말을 하나씩 짚어보겠습니다.
내 번호를 그대로 쓰는 '쌍둥이 유심'의 함정
이들의 수법은 치밀했습니다. 가장 핵심은 '유심(USIM) 복제'와 '알뜰폰 부정 개통'이었습니다. 우리가 은행 거래를 할 때 받는 인증 문자(OTP)는 보통 휴대전화 번호로 전송되죠. 범죄 조직은 피해자의 개인정보를 미리 가로챈 뒤, 피해자의 번호를 그대로 사용하는 가짜 유심을 만들었습니다. 일종의 '쌍둥이 폰'을 만든 셈입니다.
| 범행 단계 | 주요 활동 내용 |
|---|---|
| 1. 정보 수집 | 22개 웹사이트 해킹 및 언론 보도를 통해 재력가 타겟 선정 |
| 2. 유심 복제 | 알뜰폰 부정 개통 수법으로 피해자 번호 장악 (쌍둥이 유심) |
| 3. 자산 탈취 | 인증 문자를 가로채 금융 OTP 무력화 후 자금 이체 |
| 4. 자금 세탁 | 가상자산 환전 및 통정매매 방식을 통한 범죄 수익 은닉 |
이렇게 번호를 빼앗기면 피해자의 진짜 휴대전화로는 문자가 오지 않고, 해커의 단말로 모든 인증 번호가 전송됩니다. 여기서 한 가지 주목할 점은 이들이 범행 대상으로 삼은 사람들의 특징입니다. 해커들은 '지금 당장 휴대전화를 확인할 수 없는 사람'들을 골랐습니다.
왜 하필 군인, 수감자, 그리고 회장님이었을까
해킹 조직은 뉴스에 나오는 재력가들의 정보를 수집했습니다. 특히 군 복무 중인 연예인(정국), 교도소에 있는 수감자, 심지어 이미 세상을 떠난 사망자까지 표적으로 삼았습니다. 이들은 휴대전화에 문제가 생겨도 즉시 확인하거나 대처하기 어렵다는 공통점이 있습니다. 실제로 조직원들은 "사망했으면 코인을 못 넘겼겠네"라며 범행 대상을 고르는 치밀함을 보였습니다.
중국 국적의 총책 A씨와 B씨를 중심으로 움직인 이 조직은 역할 분담도 확실했습니다. 해킹과 자금 이체를 총괄하는 사령탑, 인증 문자를 수신하는 행동책, 그리고 훔친 자산을 가상자산으로 바꿔 돈 세탁을 담당하는 세탁책까지 갖춘 기업형 범죄 집단이었습니다.
이번 사건은 단순히 유명인의 개인정보 유출을 넘어, 우리가 매일 사용하는 통신 보안 시스템에 큰 구멍이 뚫릴 수 있음을 보여주었습니다. 특히 비대면으로 간편하게 개통할 수 있는 알뜰폰 제도의 허점이 범죄의 통로가 되었다는 점은 시사하는 바가 큽니다. 디지털 자산의 시대, 내 재산은 내가 지킨다는 마음가짐과 함께 통신사와 금융권의 더욱 견고한 보안책 마련이 요구되는 시점입니다.
월드스타 정국부터 회장님까지,
내 폰이 털린 줄도 몰랐던 734억의 비밀
쌍둥이 유심으로 보안망 뚫은 중국 해킹 조직... 수감자·군인 등 '침묵하는 지갑' 노렸다
평소 보안이 철저하기로 이름난 대기업 회장님이나 전 세계의 사랑을 받는 방탄소년단(BTS)의 멤버 정국 씨. 이들이 자신도 모르는 사이 범죄의 표적이 되었다면 믿어지시나요? 단순히 비밀번호를 알아내는 수준이 아니었습니다. 누군가 내 휴대전화와 똑같은 기능을 하는 '쌍둥이'를 만들어 내 자산을 몰래 옮기고 있었다는 사실이 밝혀져 충격을 주고 있습니다.
서울경찰청 사이버수사과는 최근 대규모 해킹 조직을 검거했습니다. 이들은 정국 씨와 국내 100대 그룹 기업인 22명을 포함해 총 734억 원에 달하는 금융 및 가상자산을 가로채려 한 혐의를 받고 있습니다. 조직원만 32명에 달하는 이 거대 조직은 어떻게 우리의 철통 보안을 무력화시켰을까요? 그 전말을 하나씩 짚어보겠습니다.
내 번호를 그대로 쓰는 '쌍둥이 유심'의 함정
이들의 수법은 치밀했습니다. 가장 핵심은 '유심(USIM) 복제'와 '알뜰폰 부정 개통'이었습니다. 우리가 은행 거래를 할 때 받는 인증 문자(OTP)는 보통 휴대전화 번호로 전송되죠. 범죄 조직은 피해자의 개인정보를 미리 가로챈 뒤, 피해자의 번호를 그대로 사용하는 가짜 유심을 만들었습니다. 일종의 '쌍둥이 폰'을 만든 셈입니다.
| 범행 단계 | 주요 활동 내용 |
|---|---|
| 1. 정보 수집 | 22개 웹사이트 해킹 및 언론 보도를 통해 재력가 타겟 선정 |
| 2. 유심 복제 | 알뜰폰 부정 개통 수법으로 피해자 번호 장악 (쌍둥이 유심) |
| 3. 자산 탈취 | 인증 문자를 가로채 금융 OTP 무력화 후 자금 이체 |
| 4. 자금 세탁 | 가상자산 환전 및 통정매매 방식을 통한 범죄 수익 은닉 |
이렇게 번호를 빼앗기면 피해자의 진짜 휴대전화로는 문자가 오지 않고, 해커의 단말로 모든 인증 번호가 전송됩니다. 여기서 한 가지 주목할 점은 이들이 범행 대상으로 삼은 사람들의 특징입니다. 해커들은 '지금 당장 휴대전화를 확인할 수 없는 사람'들을 골랐습니다.
왜 하필 군인, 수감자, 그리고 회장님이었을까
해킹 조직은 뉴스에 나오는 재력가들의 정보를 수집했습니다. 특히 군 복무 중인 연예인(정국), 교도소에 있는 수감자, 심지어 이미 세상을 떠난 사망자까지 표적으로 삼았습니다. 이들은 휴대전화에 문제가 생겨도 즉시 확인하거나 대처하기 어렵다는 공통점이 있습니다. 실제로 조직원들은 "사망했으면 코인을 못 넘겼겠네"라며 범행 대상을 고르는 치밀함을 보였습니다.
중국 국적의 총책 A씨와 B씨를 중심으로 움직인 이 조직은 역할 분담도 확실했습니다. 해킹과 자금 이체를 총괄하는 사령탑, 인증 문자를 수신하는 행동책, 그리고 훔친 자산을 가상자산으로 바꿔 돈 세탁을 담당하는 세탁책까지 갖춘 기업형 범죄 집단이었습니다.
이번 사건은 단순히 유명인의 개인정보 유출을 넘어, 우리가 매일 사용하는 통신 보안 시스템에 큰 구멍이 뚫릴 수 있음을 보여주었습니다. 특히 비대면으로 간편하게 개통할 수 있는 알뜰폰 제도의 허점이 범죄의 통로가 되었다는 점은 시사하는 바가 큽니다. 디지털 자산의 시대, 내 재산은 내가 지킨다는 마음가짐과 함께 통신사와 금융권의 더욱 견고한 보안책 마련이 요구되는 시점입니다.
심층리서치 자료 (4건)
※ 안내
본 콘텐츠는 Rebalabs의 AI 멀티 에이전트 시스템 AMEET을 통해 생성된 자료입니다.
본 콘텐츠는 정보 제공 및 참고 목적으로만 활용되어야 하며, Rebalabs 또는 관계사의 공식 입장, 견해, 보증을 의미하지 않습니다.
AI 특성상 사실과 다르거나 부정확한 내용이 포함될 수 있으며, 최신 정보와 차이가 있을 수 있습니다.
본 콘텐츠를 기반으로 한 판단, 의사결정, 법적·재무적·의학적 조치는 전적으로 이용자의 책임 하에 이루어져야 합니다.
Rebalabs는 본 콘텐츠의 활용으로 발생할 수 있는 직·간접적인 손해, 불이익, 결과에 대해 법적 책임을 지지 않습니다.
이용자는 위 내용을 충분히 이해한 뒤, 본 콘텐츠를 참고 용도로만 활용해 주시기 바랍니다.