본지는 디지털성범죄(몸캠피싱)의 심각성을 인지하고 한국사이버보안협회와 공동으로 피해 예방 캠페인을 진행하고 있다. 디지털성범죄 수사에 협조하는 등 경찰행정 발전에 기여한 공로로 서울경찰청장 감사장을 받은 김현걸 디포렌식코리아 대표(現 한국사이버보안협회장)의 기고문을 단독 연재한다. [편집자주]
몸캠피싱 범죄의 실행단계는 유인-채팅(주소록 탈취 및 동영상 확보)-공갈 순으로 진행된다. 먼저 유인단계는 본격적인 범행을 위해 피해자를 끌어들이는 단계다. 유인책의 역할은 각종 랜덤채팅 앱 등에서 여자를 가장해 피해자를 물색하는 상대적으로 단순한 역할이며, 협박에 의해 범행에 가담하게 된 피해자들에게도 처음으로 주어지는 업무 중 하나였다.
카카오톡 ID를 받게 되면 피해자들은 상대방(피해자가 여성을 알고 있는 채팅팀)과 대화를 시작하게 된다. 상대방은 자연스럽게 대화를 음란한 방향으로 이끌면서 영상통화를 제안한다. 본격적으로 영상통화를 시작하기 전 혹은 영상통화 도중에 특정한 프로그램을 설치해야 한다는 등의 명목으로 주소록 탈취하기 위해 제작된 악성코드를 전달해 설치를 유도한다.
악성코드 설치를 유도할 때 피해자를 속이는 방식은 사례에 따라 다양하지만, 크게 몇 가지 유형으로 나눌 수 있다.
첫 번째 유형은 영상통화를 시작하기 전, 영상통화에 필요한 앱을 빙자해 주소록 유출 프로그램을 전달하는 방식이다. 대부분 영상통화에 필요한 앱을 보내줄 테니 이를 설치하고 영상통화를 하자고 유인한다. 이때 사용되는 악성코드는 파일명을 ‘여우톡.zip’, ‘고화질톡.apk’, ‘채팅.zip’, ‘폰섹.apk’으로 작성해 별도의 채팅앱인 것처럼 위장하거나, ‘시크릿톡.zip’, ‘녹화방지.apk’ 등으로 보안 강화나 녹화방지 기능을 가진 파일인 것처럼 피해자를 속였다.
피해자가 악성코드를 설치‧실행하면 피해자의 스마트폰에서 주소록 등 개인정보가 추출돼 해커가 지정한 IP주소로 전송된다. 이때 스마트폰 화면에는 별도의 알림이나 표시가 나타나지 않으므로 피해자들은 무슨 일이 일어나는지 알지 못하고 상대방과 음란영상을 촬영하게 된다.
두 번째 유형은 영상통화를 시작하기 전이나 대화하는 도중에 피해자에게 자신의 사진이나 영상이라고 하면서 파일을 전송해서 설치를 유도하는 방식이다. 압축된 파일을 보내거나 URL 링크를 전달하기도 한다. 영상통화를 하기 전에 잠시 준비가 필요하니 기다리는 동안 자신의 사진‧영상을 보고 있으라는 등으로 속여 파일을 전송한다. 사진이나 영상인데 파일 확장자가 apk인 경우 IT 관련 지식이 있는 사람들이 의심할 수 있으므로 rar, zip 파일 형태로 압축해 전송한다. 피해자의 호기심을 자극하고 쉽게 열어 볼 수 있도록 처음에는 음란한 사진 몇 장을 보낸 후 나중에는 한꺼번에 보낸다고 하면서 압축파일을 보내는 사례도 있었다.
파일명은 ‘내사진.zip’, ‘동영상.rar’, ‘자위영상.rar’ 등으로 해 사진‧영상인 것처럼 속여서 전송했고, 자신의 춤 영상(춤동영상.rar), 모델촬영 영상(모델촬영영상.zip)을 보내준다고 하며 파일을 전송해 설치를 유도한 경우도 있었다.
세 번째 유형은 음란 영상통화를 하는 도중에 음성이 나오지 않는다고 하거나 영상이 끊긴다는 등의 이유로 악성코드를 설치하도록 유도하는 방식이다. 피해자를 공갈할 때 이용할 영상을 어느 정도 확보한 이후 피해자에게 악성코드를 설치하도록 유도하기도 하고, 영상통화를 시작하자마자 소리가 안 들린다고 하면서 악성코드를 설치하도록 하거나, 영상통화 시작 전에 미리 음성지원 파일을 설치해야 소리가 들리니 설치한 후에 시작하자고 한 사례도 있었다.
상대방은 영상통화를 하면서 피해자에게 소리가 들리지 않는다고 하면서, 설정 파일을 보내줄 테니 설치하고 유인한다. 이때 파일명은 ‘소리설정.zip’, ‘audio.apk’, ‘사운드변경.zip’으로 작성해 피해자를 속였다. 영상통화를 하던 중 통화가 자꾸 끊겨서 상대방이 이 파일을 실행하면 끊기지 않을 것이라고 보내준 파일을 설치한 사례도 있었다.
악성코드를 설치하기 전에 협박에 이용할 피해자의 음란영상을 이미 확보한 경우 주소록을 확보하는 순간 바로 협박 단계로 넘어갔고, 그렇지 않은 경우에는 영상통화를 이어가면서 음란영상을 추가로 확보했다.
네 번째 유형은 아이폰을 대상으로 한 사례이다. 아이폰은 운영체제의 차이로 인해 메신저 등을 통해 APK 파일을 전송하는 방식으로 악성코드를 설치할 수 없다. 따라서 애플 기기 사용자들을 대상으로는 피해자의 아이클라우드 계정과 비밀번호를 알아내어 접속한 뒤 주소록을 유출하는 방식을 사용한다.
대개 상대방은 영상통화를 진행하던 도중 소리가 들리지 않는다고 하면서 영상통화를 계속하려면 휴대폰에서 설정을 바꾸어야 한다고 하면서, 자신이 원격으로 설정을 변경해 줄 테니 아이클라우드 계정과 비번을 알려달라고 해, 주소록을 가로챈 사례가 있었다. 그 외에도 먼저 메신저로 APK 파일을 보내 설치를 유도했으나 피해자의 기기가 아이폰이라 설치가 되지 않자 위와 같은 방법으로 아이클라우드 비밀번호를 요구한 사례가 있다.
범죄자들이 피해자의 아이클라우드 계정과 비밀번호를 알게 되면 주소록과 사진 등 개인정보를 확인할 수 있으므로 녹화한 피해자의 영상을 가지고 피해자를 협박할 수 있게 된다.
주소록 탈취만 되지 않더라도 몸캠피싱 조직이나 가해자들에게 공갈이나 협박당하는 일은 없을 것이다.
몸캠피싱 관련 피해구제 신청은 디포렌식코리아 홈페이지www.df-korea.com에서 할 수 있다.
제주교통복지신문, TW News