명의도용 피해자 속출…스마트폰 보안문제 도마에 올라

   
▲ 해킹바이러스를 포함하고 있는 문제의 문자메시지, 마치 통신사에서 보낸 문자인 것처럼 위장을 하고 있다.
최근 본지에 명의도용으로 인한 휴대폰 소액결제로 피해를 호소하는 제보자들이 늘고 있다.
 
피해자들 대부분이 스팸문자메시지에 숨겨져 있는 악성 해킹 바이러스에 의해 피해를 당한 것으로 확인돼 주의가 요구되고 있다.
 
서울 용산동에 거주하는 김 모씨는 지난 21일, 게임회사 넥슨으로부터 10만원과 20만원이 두 차례에 걸쳐 결제가 완료됐다는 문자메시지를 받았다.
 
김 씨는 당일 오후 인터넷 쇼핑몰과 통화를 한 기록 외에 전화를 사용한 적도 없었고, 주로 자리를 비울 때는 휴대폰을 소지하고 다니는 것이 일상화됐기 때문에 황당함을 금치 못했다. 또한 김 씨가 근무하는 회사 내에서는 넥슨 사이트가 차단돼 있어 더욱 이해할 수 없었다.
 
김 씨는 어찌된 상황인지 넥슨에 전화를 걸어 확인한 결과, 전혀 알지 못하는 사람이 자신의 명의로 결제를 진행한 것을 알게 됐다.
 
넥슨에서는 “‘던전앤파이터’란 게임에서 결제가 됐다”며 “그쪽으로 문의를 하라”고 했지만, 해당업체는 계속 통화중이라며 전화를 받지 않았다.
 
김 씨는 자신과 같은 피해자가 또 있는지 알아보기 위해 인터넷을 검색하던 도중 스마트폰 해킹바이러스로 인한 피해사례가 많다는 것을 알게 됐고 며칠 전‘이달의 사용내역입니다’라며 인터넷 주소가 링크된 문자메시지를 받은 기억이 떠올랐다.
 
김 씨는 본지와의 전화인터뷰를 통해 “그때 문자메시지에 링크돼 있던 인터넷주소를 클릭했는데 그것 때문에 해킹이 일어난 것 같다”며 안타까워했다.
 
인천시 효성동에 거주하는 한 모씨도 김 씨와 비슷한 피해를 당했다.
 
한 씨는 지난 10월 9일과 10일, 두 차례에 걸쳐 ‘엠도어즈’라는 게임사로 부터 30만원이 청구됐다는 문자메시지를 받았다.
 
한 씨는 SK텔레콤 고객센터에 전화를 걸어 “난 이용한 적이 없다”고 항의를 했지만 상담원은“소액결제에는 문제가 없었으니 납부를 해야 한다”고 말했다.
 
한 씨는 엠도어즈에도 전화를 걸어 “이용한 적이 없는데 왜 결제가 됐느냐”고 따졌지만 “정상적인 결제방식”이라며 책임을 회피했다.
 
한 씨는 엠도어즈에 자신의 명의로 결제를 한 아이디의 사용자 정보를 요구했고, 전혀 알지도 못하는 3명의 아이디로 결제가 이뤄진 것을 알게 됐다.
 
엠도어즈 측에서는 “정상적으로 결제가 이뤄져 어쩔 수 없다”는 답변만을 늘어놓았다.
 
본지는 한 씨 또한 요금이 청구되기 2~3일전 ‘휴대폰 요금을 확인하라’는 문자메시지를 받았었다는 사실을 확인했다.
 
한 씨는 “통신사와 게임사는 명의도용이 됐을 수도 있다면서 신고하라고만 하는데 결제방식에 무슨 문제가 있는 것이 아니냐”며 이용하지도 않았던 30만원 상당의 요금을 납부해야 한다며 억울해 했다.
 
넥슨 측은 본지와의 전화인터뷰를 통해 “명의도용에 의한 피해가 확인 시 될 경우 부당한 요금에 대한 시정조치를 취하고 있다”며 “당사에서도 지속적인 모니터링을 실시하고 있으며 단기간에 거액의 요금을 결제한 사실이 발견되면 조사 후 아이디 접속을 차단하는 등 피해방지에 심혈을 기울이고 있다”고 밝혔다.
 
한편 방송통신위원회에서는 최근 통신요금 과다청구 환급금 조회, 요금청구서 등의 내용으로 악성코드가 은닉된 휴대폰 문자메시지 유포가 확산되고 있어 이러한 문자를 수신할 경우 클릭하지 말고 삭제할 것을 당부했다.
 
악성 문자메시지의 내용은 ‘고객님! 요금과다청구 환급금 조회’또는 ‘고객님! 이번달 사용내역입니다. http://tinyurl.com/☜클릭’의 문자내용과 함께 ‘스마트청구서’, ‘e-청구서’ 형태로 발송되고 있는 것으로 나타났다.
 
이러한 악성 어플리케이션은 SMS 문자에 있는 링크를 클릭 시 악성코드에 감염되며, 감염 스마트폰의 전화번호, 통신사정보, 결제정보 등이 지정된 IP로 전송되는 기능이 숨겨져 있는 것으로 확인됐다.
 
방통위는 지난 10월 방통위를 사칭한 악성 어플리케이션에 대해 긴급 주의보를 공지한 바 있으며, 이번에 발견된 악성코드는 지난번 발견된 악성코드의 유사 변종으로 파악하고 있다.
 
이에 방통위는 한국인터넷진흥원을 통해 동 악성코드를 분석하고 유출한 정보를 수신하는 IP(3개)를 차단하였으며, 국내 백신사에 샘플을 송부하여 긴급 백신 업데이트를 했다.
 
방통위는 널리 알려진 기업 또는 기관의명칭과 상표를 사칭하는 악성 문자메시지와 이메일의 유포가 계속될 것으로 전망했다. 덧붙여 이용자의 피해를 예방하기 위해 발신처가 불분명한 문자메시지·이메일 열람 자제, 스마트폰 백신 설치와 최신업데이트 상태 유지 등 ‘스마트폰 이용자 10대 안전수칙’을 준수하고, 한국인터넷진흥원이 제공하는 ‘폰키퍼’ 등의 보안프로그램 설치 이용을 당부했다.  
 
저작권자 © 컨슈머치 무단전재 및 재배포 금지