이미 유출된 사용자 개인정보를 토대로 해커 등 불법 사용자가 ‘비밀번호 찍기’를 했거나 사용자 생년월일을 조합했을 가능성이 높다는 얘기다.
키로그는 일종의 키보드 해킹이다. 키보드에 눌린 자판의 데이터를 중간에서 가로채는 방식이다. 악성코드에 감염된 PC에서 주로 발생한다.
금융권에서는 이를 막기 위한 프로그램을 사용자가 필수적으로 깔도록 하고 있다. 토스나 카카오페이, 네이버페이 등도 가상 키보드 등을 통해 키보드 정보가 외부로 새어나가지 않도록 하고 있다.
|
토스 관계자는 “부정 결제 피해자의 계정 로그인 상황을 보면, 여러 차례 비밀번호를 입력한 정황이 있다”면서 “이미 유출된 개인정보를 토대로 비밀번호를 유추해 로그인하려고 했던 것으로 보인다”고 말했다.
쉽게 말해 이미 피해자들의 계정과 생년월일 등의 정보는 유출된 상황에서, 불법 사용자들이 이를 활용해 무단으로 접속을 시도했다는 뜻이다. 이른바 생년월일을 토대로 비밀번호를 유추해 찍었다는 얘기다.
실제 한 인터넷 보안업계 전문가는 “일단 유출된 개인정보를 갖고 비밀번호를 찍어 접속했다는 게 충분히 가능한 시나리오”라고 설명했다. 비번 자리 수도 4~5개인데다 보통 사용자들이 자신의 생년월일이나 기념일에 ‘0’이나 ‘00’을 더 붙이는 식이기 때문이다.
문제는 추가 피해 여부다. 보통 해커들은 불특정 다수를 노리고 악성코드를 뿌린다. 불특정 다수의 개인정보를 얻고 여기서 주민등록번호나 결제 비밀번호 등을 추출한다. 정보 보안이 허술한 인터넷쇼핑몰 등을 해킹해 사용자 DB를 얻기도 한다. 토스 발표를 통해 알려진 8명 외 추가 개인정보 유출 피해자가 있을 수 있다는 뜻이다.
실제 토스 측도 “일부 도용 시도에 대해서는 토스의 이상 거래 시스템을 통해 차단됐다”고 전했다. 이외 여러 부정 결제 시도가 있었다는 뜻으로 해석된다.
한편 불법으로 획득한 토스 사용자 정보로 결제가 시도됐던 가맹점 3곳 중 2곳은 게임 업계와 관련된 곳으로 알려졌다. 부정결제를 통해 게임 아이템을 사고 그 아이템을 팔아 대포통장에 송금하는 방식이다. 신종 사기수법인 셈이다.
보안 업계 전문가는 “이전에는 보지 못했던 방식”이라면서 “보다 면밀한 분석이 있어야 할 것”이라고 말했다.