지난 5월 1000만명이 넘는 고객 개인정보가 유출된 인터파크 해킹 사건은 직원 1명을 표적으로 삼은 '스피어피싱'이 원인이었던 것으로 확인됐다.
스피어피싱은 특정인의 개인 이메일을 해킹해 연락을 자주 하는 지인을 알아내고 그 지인의 문체를 비슷하게 흉내내면서 사진 등 악성 코드가 담긴 첨부파일을 열도록 유도하는 방식이다.
이 방식은 특정인을 작살(스피어)로 찍듯 공략한다고 해서 스피어피싱으로 불린다.
미래창조과학부와 방송통신위원회는 31일 “해커는 지난 5월 초 스피어피싱 기법으로 인터파크 직원 A씨의 PC에 악성 코드를 심는 데 성공했다”고 발표했다.
미래부·방통위의 발표에 따르면 해커는 경영관리 직원인 A씨가 개인적으로 쓰는 국내 한 포털 메일의 ID와 비밀번호를 가로챘다. A씨가 동생 등 가족과 이메일로 사진을 많이 주고받는다는 것을 알아낸 해커는 가짜 이메일을 만들어 '우리 가족 사진으로 PC의 화면 보호기 화면을 만들었으니 열어보라'는 내용과 함께 여는 즉시 악성 코드가 설치되는 압축 파일을 전송했다.
A씨가 사무실에서 첨부 파일을 열자 회사 PC에 악성 코드가 침투했고 이는 인터파크 사내 전산망을 돌며 여러 PC를 감염시켰다.
5월 4~6일 사이에는 고객 개인정보 저장고인 데이터베이스(DB) 서버를 관리하는 ‘개인정보 취급자 PC’ 제어권을 탈취해 서버 내 개인정보를 빼돌렸다.
방통위 관계자는 “A씨 동생의 이메일 주소를 변조해 가짜 메일을 보낸 데다 A씨 업무가 전산과 무관했기 때문에 당사자는 스피어피싱에 당했다는 사실을 몰랐다. 해커가 A씨의 개인 이메일 ID와 비밀번호를 어떻게 탈취했는지는 확인이 되지 않았다"고 설명했다.
인터파크 사건의 민·관 조사단에 참여한 한국인터넷진흥원의 관계자는 "개인이 스피어피싱을 예방한다는 것은 매우 어려운 일"이라며 "개인 메일을 사내 PC에서 열어보는 일을 가급적 피하고 업무용 이메일 시스템에는 악성 코드를 걸러내는 기능을 탑재해 피해를 막을 수밖에 없다"고 했다.
이어 "첨부 파일을 열어보라거나 자기가 쓰는 비밀번호를 입력해보라는 등의 메일을 받으면 가급적 상대방에게 연락해 진위를 확인하는 것이 필요하다"고 조언했다.