‘가짜 경찰청 앱’으로 전화 가로채 61억 편취한 조직원 검거

by김범준 기자
2023.03.22 12:00:00

경찰청 불법도청 탐지앱 ‘폴-안티스파이’ 사칭
검찰·금감원 허위 메시지로 악성앱 설치 유도
실제 번호로 전화하면 중국 콜센터 ‘가로채기’
166명 금전 피해…경찰, 3명 검거·수사 확대중

[이데일리 김범준 기자] 경찰청 불법 도청 탐지 어플리케이션(앱)을 사칭해 휴대전화에 악성코드를 심어 ‘전화 가로채기’ 수법으로 수십억원을 편취한 일당이 경찰에 붙잡혔다.

서울 서대문구 경찰청 국가수사본부 청사 전경 (사진=이데일리DB)
경찰청 국가수사본부는 22일 서울 서대문구 경찰청에서 브리핑을 열고 ‘폴-안티스파이’ 앱을 사칭한 악성앱을 유포하고 개인정보를 탈취해 전화 금융사기 범행을 벌인 A(44·국적 한국)씨, B(35·한국)씨, C(32·중국)씨 등 피의자 3명을 차례로 검거·구속했다고 밝혔다. 경찰은 수사를 통해 미리 용의자를 특정하고 체포영장을 발부받아 이들이 지난 2019년부터 이달까지 차례로 국내에 입국했을 때 검거했다.

폴-안티스파이앱은 경찰청 사이버수사국이 지난 2014년 8월부터 2021년 12월 말까지 대국민 서비스용으로 제작·배포한 불법 도청 탐지앱이다. 이들은 지난 2018년 10월부터 2019년 4월까지 피해자들에게 금융기관에 예치한 자금을 보호해 주거나 휴대전화 악성앱을 탐지해 주겠다며 총 938대 휴대전화에 사칭앱을 유포했다.

특히 법원·검찰·금융감독원 등 정부기관을 사칭해 허위 압수수색 검증영장과 구속영장 등 위조한 공문서를 전자 우편 또는 카카오톡 알림으로 전송하는 수법으로 악성앱 설치를 유도했다. 피해 휴대전화 운영체제(OS)는 모두 안드로이드 기반으로, 공식 앱스토어 외에 URL 링크를 전송해 APK 파일 형식의 악성코드를 심는 수법을 썼다. 실제 폴-안티스파이앱 외형과 초기 실행화면을 동일하게 구현해 속였다.

‘폴-안티스파이’ 사칭 악성 모바일 어플리케이션 유포 방식 (사진=경찰청)
수사 결과 해당 사칭 악성앱에는 △휴대전화 기종과 운영체제, 전화번호, 위치정보 등 기기정보 △전화번호 목록과 통화기록, 메시지 등 저장정보를 빼돌리는 ‘정보탈취’ 기능뿐만 아니라 △해당 휴대전화로 실제 정부·금융기관 등에서 사용 중인 7099개(본점·지점 포함) 유선번호로 전화를 걸면 중국 내 전화 금융사기 조직 콜센터로 발신 전환하는 ‘전화 가로채기’ 기능 △통화 내용을 도청하고 주변 음성을 청취해 상황에 맞춰 대응하는 ‘실시간 감시’ 기능도 담긴 것으로 확인됐다.



또 국내에서 직접 휴대전화 기기를 공수해 해당 악성앱이 백신 등 보안장치에 막히지 않고 정상 작동되는지를 주기적으로 시험하고, 수사기관이 분석·추적하는 것을 방해하기 위해 앱 자체를 암호화하는 등 고도화된 범행 수법을 보였다.

이들은 이러한 전화 금융사기 등 방법으로 악성앱에 감염시킨 938명의 휴대전화 중 166명으로부터 약 61억원 상당의 재산상 이익을 취득한 혐의를 받고 있다. 이렇게 갈취한 금액은 국내 현금수거책을 통해 전부 현금으로 인출해 중국으로 흘러간 것으로 파악됐다.

피해자들은 모두 한국인들로 20대부터 60대까지 다양한 것으로 나타났다. 특히 신혼집을 구하기 위해 대출을 알아보는 한 30대 피해자에게 저금리 대출 등으로 꾀여 수일에 걸쳐 총 1억8000만원을 편취하기도 했다.

경찰은 해당 사건 수사를 확대하며 악성앱 초기 유포 시점부터 한국인터넷진흥원과 협조해 해당 사이트와 정보수집 서버 등을 차단하고, 국제 공조를 통해 이들이 대만에 마련한 서버를 확보했다. 또 관련 규모가 클 것으로보고 중국에 있는 전화 금융사기 조직 총책과 나머지 조직원 등에 대한 수사도 확대하고 있다.

경찰 관계자는 “어떤 정부기관도 카카오톡 등 사회관계망서비스(SNS)를 이용해 압수수색영장과 구속영장 등 공문서를 발송하지 않는다”면서 “고도화된 수법으로 일반인들이 악성앱을 인지하기는 어렵기 때문에, 백신 등 보안 프로그램과 패치를 주기적으로 업데이트해 확인해야 한다”고 당부했다.