code:068h
device:
close_button
X

토스 "부정결제 키보드 해킹 아냐"…비밀번호 찍기 가능성↑

김유성 기자I 2020.06.09 14:16:11

토스 운영사 "수차례 로그인 시도 정황, 키로그 방식 아냐"
이미 유출된 개인정보 조합해 로그인 시도 가능성 높아

[이데일리 김유성 기자] ‘토스’의 결제비밀번호(PIN)가 ‘키로그(Key Log)’ 수법으로 유출됐을 가능성이 높은 가운데 토스 측은 ‘아니다’는 입장을 내놓았다.

이미 유출된 사용자 개인정보를 토대로 해커 등 불법 사용자가 ‘비밀번호 찍기’를 했거나 사용자 생년월일을 조합했을 가능성이 높다는 얘기다.

키로그는 일종의 키보드 해킹이다. 키보드에 눌린 자판의 데이터를 중간에서 가로채는 방식이다. 악성코드에 감염된 PC에서 주로 발생한다.

금융권에서는 이를 막기 위한 프로그램을 사용자가 필수적으로 깔도록 하고 있다. 토스나 카카오페이, 네이버페이 등도 가상 키보드 등을 통해 키보드 정보가 외부로 새어나가지 않도록 하고 있다.

9일 토스 운영사 비바리퍼블리카 측은 이번 비밀번호 유출이 키로그 등 해킹과는 관련 없다고 주장했다. 토스 서버에서 직접 유출되지 않았을 뿐더러 키로그 방식의 키보드 해킹 방식도 쓰이지 않았다고 전했다.

토스 관계자는 “부정 결제 피해자의 계정 로그인 상황을 보면, 여러 차례 비밀번호를 입력한 정황이 있다”면서 “이미 유출된 개인정보를 토대로 비밀번호를 유추해 로그인하려고 했던 것으로 보인다”고 말했다.

쉽게 말해 이미 피해자들의 계정과 생년월일 등의 정보는 유출된 상황에서, 불법 사용자들이 이를 활용해 무단으로 접속을 시도했다는 뜻이다. 이른바 생년월일을 토대로 비밀번호를 유추해 찍었다는 얘기다.

실제 한 인터넷 보안업계 전문가는 “일단 유출된 개인정보를 갖고 비밀번호를 찍어 접속했다는 게 충분히 가능한 시나리오”라고 설명했다. 비번 자리 수도 4~5개인데다 보통 사용자들이 자신의 생년월일이나 기념일에 ‘0’이나 ‘00’을 더 붙이는 식이기 때문이다.

문제는 추가 피해 여부다. 보통 해커들은 불특정 다수를 노리고 악성코드를 뿌린다. 불특정 다수의 개인정보를 얻고 여기서 주민등록번호나 결제 비밀번호 등을 추출한다. 정보 보안이 허술한 인터넷쇼핑몰 등을 해킹해 사용자 DB를 얻기도 한다. 토스 발표를 통해 알려진 8명 외 추가 개인정보 유출 피해자가 있을 수 있다는 뜻이다.

실제 토스 측도 “일부 도용 시도에 대해서는 토스의 이상 거래 시스템을 통해 차단됐다”고 전했다. 이외 여러 부정 결제 시도가 있었다는 뜻으로 해석된다.

한편 불법으로 획득한 토스 사용자 정보로 결제가 시도됐던 가맹점 3곳 중 2곳은 게임 업계와 관련된 곳으로 알려졌다. 부정결제를 통해 게임 아이템을 사고 그 아이템을 팔아 대포통장에 송금하는 방식이다. 신종 사기수법인 셈이다.

보안 업계 전문가는 “이전에는 보지 못했던 방식”이라면서 “보다 면밀한 분석이 있어야 할 것”이라고 말했다.

주요 뉴스

ⓒ종합 경제정보 미디어 이데일리 - 상업적 무단전재 & 재배포 금지