사상 최악의 피해를 낸 것으로 알려진 일본 가상화폐 거래소 코인체크(CoinCheck) 해킹 사건은 범인들이 피해자가 될 대상과 신용 관계를 쌓은 뒤 피해자를 조작하는 방식인 이른바 '소셜 엔지니어링' 공격이었던 것으로 알려졌다고 NHK가 12일 보도했다.
'소셜 엔지니어링'은 기존의 기술적인 해킹 방식이 아닌, 시간을 투자해 다른 사람의 신용을 얻은 후에 주요 시스템에 접근할 수 있는 권한을 얻거나 거액의 돈을 훔치는 공격 방식을 뜻한다.
보도에 따르면 관계자들이 코인체크 직원 이메일과 통신 기록 등을 분석한 결과 범인은 해킹 사건이 일어난 시점으로부터 6개월 전부터 SNS 등 인터넷을 통해 시스템 관리 권한을 가진 코인체크 기술자들과 가명으로 교류해왔던 것으로 밝혀졌다.
그동안 의심스러운 행동을 보이지 않고 신용을 쌓아온 탓에 바이러스가 감염된 이메일을 받았을 때도 의심하지 않고 확인했을 것이라는 추측이다. 바이러스 감염 이후 관리 권한을 빼앗아 외부 시스템의 내용을 확인한 뒤 인터넷에 연결된 상태에서 거액의 가상화폐 넴(NEM·뉴이코노미무브먼트)을 유출했다는 것이다.
최근 영국과 한국 등에서 소셜 엔지니어링 공격이 증가하고 있지만 일본에서는 전례가 없었다고 NHK는 전했다. 특히 2020년 도쿄 올림픽 개최 등을 앞두고 일본이 사이버 공격의 표적이 될 위험이 높아진 만큼 새로운 공격 방식에 대한 대책이 필요하다는 지적이다.
앞서 지난 1월 코인체크는 580억엔(약 5665억 3820만원) 상당의 가상화폐 NEM을 도난 당하는 해킹 피해를 입었다. 피해자만 26만명을 넘어서면서 사상 최악의 가상화폐 해킹 사례로 분류되면서 일본 금융 당국이 가상화폐 규제 강화에 나선다는 방침을 본격화하는 등 파장이 일었다.
당시 해킹과 관련해 범인들의 해외 서버 경유설, 북한 배후설 등이 거론됐으나 소셜 엔지니어링 공격 방식이 언급된 것은 이번이 처음이다. 코인체크 측은 서비스 재개 및 금융 기관 등록 등의 업무를 이유로 보안 관련 취재에 불응했다고 NHK는 전했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지