과학기술정보통신부는 23일 서울 IT벤처타워에서 국내 주요 기업의 정보보호최고책임자(CISO)들과 긴급 보안점검회의를 열었다. 이번 회의는 통신·금융 분야에서 연이어 발생한 해킹 사고로 국민 불안이 커진 가운데, 기업들의 보안 대응 실태를 점검하고 정보보호 역량 강화를 논의하기 위해 마련됐다. 이는 전날 국무총리가 “국가 전체적인 보안 취약점 점검과 피해 확산 차단이 시급하다”고 강조한 데 따른 후속 조치다. 최근 KT, 롯데카드 등 주요 기업에서 대규모 해킹 피해가 연이어 발생하면서 금융·통신 분야 전반의 보안 취약성이 드러난 바 있다. 정부는 이번 긴급 회의를 계기로 민관이 함께 대응 체계를 강화하고, 기업별 보안 점검과 제도 개선을 신속히 추진한다는 계획이다. 회의를 주재한 류제명 과기정통부 제2차관은 “최근 사이버 위기는 매우 엄중한 상황”이라고 지적하며, 각 기업이 보유한 주요 정보자산을 명확히 파악하고 취약점 분석을 포함한 자체 보안 점검을 철저히 진행해 조속히 과기정통부에 회신할 것을 요구했다. 류 차관은 이어 “국민이 안심할 수 있는 디지털 환경을 만들기 위해 기업 일선의 3만여 명 정보보호최고책임자들이 책임감을 가지고 정보보호 강화에 힘써 달
SKT 유심 해킹 사태로 인해 약 2,300만 명에 달하는 이용자들이 유심 재발급과 번호이동, 해지 등을 시도하고 있는 가운데, 이를 악용한 피싱 공격이 실제로 시도된 정황이 확인됐다. 보이스피싱 조직은 피해자의 심리를 교묘하게 이용해 원격제어 앱 설치를 유도하고, 악성 앱을 전송해 개인정보를 탈취하는 수법을 사용하고 있는 것으로 나타났다. 보안기업 에버스핀(대표 하영빈)에 따르면, 이번 피싱은 SKT 유심 해킹이라는 시의적 이슈에 맞춰 정교하게 설계된 사회공학 기반 공격 시나리오를 따르고 있다. 범죄자는 피해자에게 전화 또는 문자로 접근해 “유심 해킹 피해 여부를 점검해주겠다”거나 “기기가 해킹된 것 같다”는 식의 멘트를 통해 불안을 자극하며, 원격 제어 앱 설치를 유도한다. 해당 공격은 단순히 원격 제어에 그치지 않는다. 공격자는 이후 피해자의 단말기에 악성 앱을 압축파일 형태로 전송하고, 이를 해제하기 위해 '알집'과 같은 압축 해제 프로그램을 함께 설치하게 만든다. 이는 APK 파일의 직접 전송을 피하기 위한 우회 수법이다. 압축을 풀면 ‘피해구제국’이라는 악성앱이 설치되며, 이어 등장하는 ‘SK쉴더스’라는 앱은 사용자의 금융기관 및 경찰청 통화 시도