"어떤 정부 기관도 메시지 등으로 압수수색 영장 등 발송안해"

해당이미지는 기사내용과 직접적인 관련없는 참고용 이미지 / ⓒ시사포커스DB
해당이미지는 기사내용과 직접적인 관련없는 참고용 이미지 / ⓒ시사포커스DB

[시사포커스 / 이청원 기자] 경찰청 대국민 서비스용 앱을 사칭해 개인정보를 탈취한 일당이 검거됐다.

23일 경찰청 국가수사본부(사이버수사국)에서는 '폴-안티스파이 앱'을 사칭한 악성 앱(이하 사칭 악성 앱)을 유포한 후, 개인정보를 탈취해 전화금융사기 범행에 사용한 피의자 3명을 차례대로 검거해 구속했다고 밝혔다.

조사결과 이들은 2018년 10월 26일경부터 2019년 4월 17일까지 피해자들이 금융기관에 예치한 자금을 보호해 주거나 휴대전화기기에서 악성 앱을 탐지해 주겠다며 938대의 휴대전화기기에 사칭 악성 앱을 설치하게 하고, 이후 전화금융사기 등의 방법으로 166명으로부터 61억 원 상당의 재산상 이익을 취득한 혐의를 받고 있다.

피의자들은 법원, 검찰, 금융감독원 등 정부 기관으로 속여 피해자들에게 전화한 후, 피해자들에게 허위의 압수수색검증영장·구속영장·공문서 등을 전자 우편 및 카카오톡 알림으로 전송하며 수사기관임을 믿도록 하여, 사칭 악성 앱을 설치하게 했다.

사칭 악성 앱에는 휴대전화에서 기기 정보(전화번호, 휴대전화 기종, 운영체제 버전, 착발신 여부, 위치정보), 저장정보(전화번호 목록, 통화기록, 메시지 등)를 탈취하는 기본적인 악성 앱 기능이 탑재됐다.

또 피해자들이 정부, 금융기관 등에서 실제 사용 중인 7099개 전화번호로 발신하는 경우 중국 전화금융사기 조직의 콜센터로 발신 전환함으로써 피해자들의 확인 전화를 무용지물로 만드는 기능, 피해자들의 통화내용을 도청하고, 주변 음을 실시간으로 청취하는 기능 등을 활용하여 피해자들의 대응 상황을 지속해서 관리했다.

또한, 피의자들은 한국에서 직접 공수해 온 휴대전화기기를 이용해 사칭 악성 앱이 정상 작동되는지를 주기적으로 시험하고, 수사기관이 사칭 악성 앱을 분석해 추적하는 것을 방해하기 위해 앱 자체를 암호화하는 등 범행 과정에 치밀함을 보였다.

아울러 경찰은 사칭 악성 앱이 유포된 초기부터 한국인터넷진흥원과 긴밀히 협조해 유포사이트, 정보수집 서버 등을 차단함과 동시에, 국제공조를 통해 정보수집 서버를 신속히 확보함으로써 추가적인 피해를 방지했다.

한편 경찰은 "어떤 정부 기관도 카카오톡 등 쪽지창, 사회관계망 서비스 등을 이용해 압수수색영장, 구속영장, 공문서 등을 제시·발송하지 않는다"며 주의를 당부했다.

저작권자 © 시사포커스 무단전재 및 재배포 금지