검색결과19건
뮤직

하이라이트, 팬클럽 개인정보 유출… 소속사, 3주 만에 “진심으로 사과” [공식]

그룹 하이라이트 소속사가 개인정보 유출에 대해 사과했다.21일 소속사 어라운드어스는 공식 입장을 내고 “하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련하여 진심으로 사과드린다”고 고개 숙였다.어라운드어스는 “2025년 5월 2일 진행된 SBS 인기가요 사전 녹화 참여 신청과 관련하여 라이트 5기 가입자 중 일부 회원의 개인정보가 공개방송 참여 신청자 안내 과정에서 유출되는 사고가 있었다”며 “당시 사전녹화의 참여자 안내를 위한 최종 명단 업로드 과정에서 참여 가능자 확인 과정이 담긴 원본 파일이 업로드 됐고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행됐다. 이 과정에서 해당 공개방송 신청자 분들의 소중한 개인정보가 유출됐다”고 설명했다. 이어 “상황 파악 이후 바로 빠르게 후속 조치를 취하지 못하여 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송하다”고 덧붙였다.끝으로 “당사는 이번 사안의 심각성을 엄중하게 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선하여 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠다”며 “개인정보 보안 조치 부족으로 심려를 끼쳐드려 다시 한번 깊이 사과드린다”고 전했다.이하 하이라이트 소속사 어라운드어스 입장 전문.안녕하세요.어라운드어스 Ent.입니다.먼저 하이라이트 공식 팬클럽 라이트 5기 가입자 일부의 개인정보 유출 사실과 관련하여 진심으로 사과드립니다.2025년 5월 2일 진행된 SBS 인기가요 사전 녹화 참여 신청과 관련하여 라이트 5기 가입자 중 일부 회원의 개인정보가 공개방송 참여 신청자 안내 과정에서 유출되는 사고가 있었습니다. 당시 사전녹화의 참여자 안내를 위한 최종 명단 업로드 과정에서 참여 가능자 확인 과정이 담긴 원본 파일이 업로드 되었고 업로드와 동시에 오류를 확인, 해당 파일 삭제 및 교체 작업이 진행되었습니다. 이 과정에서 해당 공개방송 신청자 분들의 소중한 개인정보가 유출되었습니다. 이에 대하여 진심으로 사과의 말씀을 드립니다.상황 파악 이후 바로 빠르게 후속 조치를 취하지 못하여 개인정보가 유출된 분들의 심려를 사게 한 점 또한 죄송합니다.당사는 그동안 혹여 있을지 모르는 피해 및 팬 여러분의 개인 정보 보호를 위해 지속적인 모니터링을 하여 왔으며, 또한 해당 피해를 입으신 라이트 5기 여러분들의 라이트 5기 회원 번호 및 회원 카드를 재발급 해드리고자 합니다.재발급된 라이트 5기 회원 번호는 5월 23일부터 팬클럽 상품을 구매하신 주문자에게 SMS와 이메일로 전송될 예정입니다. 또한 재발급된 회원 번호가 포함된 회원 카드는 6월 둘째 주부터 팬클럽 키트가 발송된 주소로 추가 배송될 예정입니다. 콘서트 선예매를 위해 필요한 팬클럽 인증 기입 내용 중 회원번호 항목은 재발급된 번호로 입력 부탁드립니다.아울러 이번 유출 사고로 인해 개인정보가 악용된 것으로 의심되는 사례를 접하신 분들의 경우 아래 이메일을 통해 관련 내용을 전달해 주시기 바랍니다. 또한 추가로 발생할 수 있는 명의 도용, 피싱메일, 스팸, 악성코드 유포 등의 2차 피해를 예방하기 위해 회원분들의 각별한 주의를 부탁드립니다.당사는 이번 사안의 심각성을 엄중하게 인식하고 있으며, 개인정보보호 조치 강화 등 내부 관리 체계를 개선하여 향후 다시는 이와 유사한 사례가 발생하지 않도록 최선의 노력을 다하겠습니다.개인정보 보안 조치 부족으로 심려를 끼쳐드려 다시 한번 깊이 사과드립니다.감사합니다.이수진 기자 sujin06@edaily.co.kr 2025.05.21 23:47
IT

SKT, IMEI 유출 가능성에 "제조사도 복제폰 불가 의견…안심해도 돼"

SK텔레콤 해킹 사고로 휴대전화 복제에 악용할 수 있는 단말기 고유식별번호(IMEI)가 유출됐을 가능성이 제기됐다. 하지만 회사는 자사 통신망은 물론 제조사 차원에서도 인증 시스템을 운영하고 있어 심 스와핑(전화번호 탈취)은 사실상 불가능하다고 못 박았다.류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 데일리 브리핑에서 "(1차 조사 결과 때와 비교해) 악성코드와 감염된 서버가 늘어난 것은 정말 죄송하게 생각한다"면서도 "사고 발생 후 1개월 동안 네 차례 서버를 전수 검사한 결과 추가 확인된 유출은 없다"고 말했다.이날 민관 합동 조사단의 2차 점검 결과에 따르면 악성코드에 감염된 SK텔레콤 서버는 5대에서 23대로 18대가 추가로 확인했다. 이 중 15대는 정밀 분석은 완료했으며, 남은 8대는 이달 말까지 분석을 완료할 예정이다.특히 분석이 끝난 15대 중 2대는 통합 고객 인증 서버와 연동되는 서버들로, 고객 인증을 목적으로 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보 다수가 포함한 것으로 알려졌다. 이 정보들이 유출된 흔적은 아직 발견되지 않았다.IMEI의 경우 타인이 스마트폰을 복제할 수 있는 핵심 정보로, 유출되면 금융 거래에 악용될 수 있다는 우려가 있었다. 조사단은 지난달 1차 조사 결과 발표 때 IMEI 유출은 없었다며 유심보호서비스로 피해를 막을 수 있다고 밝힌 바 있다.문제가 된 2대의 서버에는 29만1831건의 IMEI가 포함된 것으로 파악됐다. 악성코드는 앞서 공지한 12종 외 BPF도어 계열 12종과 웹셸 1종이 추가로 발견됐다.IMEI가 유출돼도 단말기 복제는 거의 불가능하다는 게 SK텔레콤의 입장이다. 류정환 센터장은 "제조사와 논의한 결과 단말기 복제가 불가하다는 의견을 받았다"며 "고객들은 안심해도 된다. 불법 단말·유심 복제로 사고가 나면 100% 책임지겠다"고 약속했다.SK텔레콤은 지난 18일 고도화한 FDS(비정상 인증 시도 차단) 시스템을 적용했다.단말기가 망에 접속하면 정상 가입자인지 1차 확인하고 단말기에 꽂힌 유심(가입자 식별 모듈)에 이어 단말기까지 살펴본다. 단말기 인증은 제조사의 별도 키가 필요해 통신사 서버에서 훔친 정보만으로는 휴대전화를 복제할 수 없다는 설명이다.경우의 수가 정상 가입자 확인 절차는 2의 43승분의 1, 통신망 인증은 10의 38승분의 1일 정도로 복잡하다고 덧붙였다. 해커가 악성코드를 심은 시점은 2022년 6월 15일로 특정됐다. 3년에 걸쳐 이뤄진 해킹 시도를 사전에 인지하지 못한 만큼 보안 허점을 챙기지 못했다는 비난을 피하기 힘들 전망이다.유출된 유심 정보의 규모는 가입자 식별키(IMSI) 기준 2695만7749건이다. 데이터 크기로 따지면 9.82GB에 달한다.모니터링 시스템이 무력화된 것 아니냐는 지적에 류 센터장은 "유출 케이스는 패턴을 특정할 수 있지만 침해의 경우 정말 잡기 어렵다"며 "해커들이 데이터를 유출하기까지 수년이 걸릴 수 있다. 2022년 6월에 들어와 SK텔레콤 망의 허점을 찾다 찾다 이번에 유출된 것이 첫 번째가 아니겠느냐는 가정도 해본다"고 말했다. 해커가 흔적을 남긴 날짜를 조작했을 가능성도 염두에 두고 있다.SK텔레콤은 유심보호서비스와 FDS를 묶은 고객 보호 패키지의 효과를 재차 강조했다.임봉호 SK텔레콤 MNO사업부장은 "유심보호서비스를 2.0으로 업그레이드해 유심 복제를 완전히 보호하고 있다"며 "FDS 2.0은 단말기 복제도 차단한다. IMEI 값이 유출돼도 제조사가 확인한 바로는 복제폰을 만들 수 없다"고 말했다.다만 방화벽 접속 기록이 남지 않은 2022년 6월 15일부터 2024년 12월 2일까지는 유출 여부를 확인할 수 없어 고객 불안을 완전히 해소하지 못했다는 지적이 나온다.류 센터장은 "관리자나 개발자는 1~2년간 기록을 보관해야 하지만 일반 사용자를 대상으로 한 법 규정은 없다. 살펴보고 개선하겠다"며 "로그는 없지만 고객 불만 데이터, 경찰청 데이터 등 볼 수 있는 모든 데이터를 종합적으로 판단한 결과 유심 복제로 인한 피해 사례는 보고되지 않았다"고 말했다.정길준 기자 kjkj@edaily.co.kr 2025.05.19 15:48
뮤직

JYP “당사 법률대리인 사칭 메일 무단 유포, 즉시 삭제 당부” [전문]

JYP엔터테인먼트가 법률대리인을 사칭한 악성 이메일이 무단으로 유포되고 있다며 주의를 당부했다.27일 JYP엔터테인먼트는 “최근 당사의 법률대리인을 사칭한 이메일이 무단으로 유포되고 있다”며 “이러한 메일을 받았을 경우 첨부 파일과 링크를 절대 클릭하지 말고 즉시 삭제해 달라”고 안내했다.이어 “이 이메일은 ‘저작권 및 지적재산권 침해’를 주장하며 첨부 파일 클릭을 유도한다. 첨부 파일을 클릭하면 악성코드가 설치된다”고 전했다.그러면서 “유사 피해 방지를 위해 지속해서 대응 중”이라며 “이와 같은 사칭 메일로 인한 피해가 발생하지 않도록 각별한 주의를 당부드린다”고 덧붙였다.다음은 JYP엔터테인먼트 공지 전문.JYP 법률대리인 사칭 이메일 주의 안내안녕하세요, JYP엔터테인먼트입니다.최근 당사의 법률대리인을 사칭한 이메일이 무단으로 유포되고 있어 안내드립니다.해당 이메일은 ‘저작권 및 지적재산권 침해’를 주장하며, 첨부파일 클릭을 유도하여 악성코드가 설치되도록 구성되어 있습니다.이러한 메일을 받으셨을 경우, 첨부파일 및 링크는 절대 클릭하지 마시고, 즉시 삭제하여 주시기 바랍니다.JYP엔터테인먼트는 유사 피해 방지를 위해 지속적으로 대응 중이며, 이와 같은 사칭 메일로 인한 피해가 발생하지 않도록 각별한 주의를 당부드립니다.감사합니다.JYP엔터테인먼트 드림강주희 기자 kjh818@edaily.co.kr 2025.04.27 12:14
연예일반

미스틱스토리, 사칭 이메일 유포 주의 당부 “즉시 삭제 부탁” [전문]

미스틱스토리가 회사를 사칭한 피싱 이메일 주의를 당부했다.미스틱스토리는 12일 공식 홈페이지를 통해 “최근 미스틱스토리 임직원 혹은 특정 부서를 사칭한 이메일 피싱 사례가 지속적으로 확인되고 있다”고 전했다.그러면서 “사칭 이메일은 ‘이미지와 영상 저작권 침해 주의’ 등 자극적인 제목으로 클릭을 유도하고 있으며, 첨부파일을 다운로드하거나 링크에 접속할 경우, 악성코드 감염 등의 심각한 보안 문제가 발생할 수 있다”며 “미스틱스토리는 어떠한 경우에도 개인 이메일을 통해 저작권 침해 관련 이메일을 발송하지 않고 있다”고 설명했다.이어 “미스틱스토리를 사칭한 이메일을 받으신 경우, 절대 첨부파일을 다운로드하거나 링크에 접속하지 마시고 즉시 해당 이메일을 삭제해 주시기 바란다”고 당부했다.이하 미스틱스토리 전문.안녕하세요, 미스틱스토리입니다.최근 미스틱스토리 임직원 혹은 특정 부서를 사칭한 이메일 피싱 사례가 지속적으로 확인되고 있습니다.사칭 이메일은 ‘이미지와 영상 저작권 침해 주의’ 등 자극적인 제목으로 클릭을 유도하고 있으며, 첨부파일을 다운로드하거나 링크에 접속할 경우, 악성코드 감염 등의 심각한 보안 문제가 발생할 수 있습니다.미스틱스토리는 어떠한 경우에도 개인 이메일을 통해 저작권 침해 관련 이메일을 발송하지 않고 있습니다.미스틱스토리를 사칭한 이메일을 받으신 경우, 절대 첨부파일을 다운로드하거나 링크에 접속하지 마시고 즉시 해당 이메일을 삭제해 주시기 바랍니다.사칭 이메일로 인한 피해가 발생하지 않도록 각별한 주의 부탁드립니다.감사합니다. 이수진 기자 sujin06@edaily.co.kr 2024.07.12 14:18
연예일반

하이라이트 측 “소속사 사칭 악성코드 이메일 주의 부탁” [공식]

그룹 하이라이트 측이 사칭 이메일 관련 주의를 당부했다. 소속사 어라운드어스는 4일 공식 홈페이지를 통해 “최근 어라운드어스를 사칭해 대량의 악성코드가 포함된 이메일이 발송되고 있다”며 “특히 어라운드어스를 사칭하며 ‘이미지 저작권 침해 관련’, ‘고소 진행 예정’ 등과 같은 자극적인 메일 제목 또는 본문 내용으로 수신인들을 혼란스럽게 하여 이메일을 열어보게 유도하는 경우가 다수 확인됐다”고 말했다. 이어 “어라운드어스는 공식 도메인을 통해 이메일을 송부할 뿐더러 아티스트의 이미지를 의도적으로 해치거나 공식 이미지를 통해 사사로운 이익을 취하는 일이 아닌 이상 저희가 팬분들을 고소하는 일은 없다”고 설명했다. 그러면서 “현재까지 확인된 이메일 주소는 하나이지만 요즘 이메일을 통한 악성코드 유포가 빈번한 만큼 다른 주소를 사용한 사칭 이메일이 추가로 유포될 수 있으니 주의를 부탁한다”고 전했다. 유지희 기자 yjhh@edaily.co.kr 2024.07.04 18:09
산업

"대한항공 NFT 이벤트"…피싱 메일 속지마세요

대항항공을 사칭한 피싱 메일이 유포돼 소비자의 주의가 필요하다.11일 항공업계에 따르면 최근 대한항공 회원을 포함한 불특정 다수의 네티즌에게 '대한항공 NFT 발행, 무제한 10% 할인쿠폰의 혜택!'이라는 제목의 이메일이 뿌려졌다.대한항공이 출시한 NFT를 소유하면 일본행 항공권 무료, 모든 항공권 10% 할인쿠폰 등의 혜택을 제공한다는 내용이다. 공식 웹사이트에서 판매하는 NFT를 선착순 75명에게 무료로 발행한다는 안내도 있다.이메일 아래에는 대한항공에서 발송한 이메일처럼 대표이사 이름과 주소, 사업자등록번호, 개인정보 보호 책임자 이름 등도 적혀 있다.그러나 대한항공은 NFT를 발행한 사실이 없다. 해당 이메일도 대한항공이 보낸 것이 아니다. 대한항공 관계자는 “대한항공이 공식 발송하지 않은 출처 불분명 이메일의 첨부파일이나 URL을 클릭하지 말아 달라”고 당부했다. 이어 “대한항공은 악성 사칭 메일로 인한 고객 피해를 최소화할 수 있도록 홈페이지 공지를 올리고 개별 고객에게 주의 안내 메일을 발송하고 있다”고 밝혔다.이번 피싱 메일에 포함된 '지금 구매' 버튼을 누르면 수신자의 PC나 모바일 기기에서 악성코드가 설치될 위험이 있다.최근 들어 NFT 등을 키워드로 한 피싱 메일이 기승을 부리는 추세다. 스타벅스코리아 등에 따르면, 최근 '스타벅스'를 발신자로 한 대량 이메일이 불특정 다수에게 배포됐다. 해당 메일에는 '스타벅스 NFT 프리 민팅 진행'을 알리는 안내글과 함께 관련 링크가 달렸다.관련 링크를 클릭하면 스타벅스 공식 사이트로 위장한 피싱 사이트가 열리고, 이후 NFT를 받을 수 있도록 가상 지갑과 연결하라는 안내문이 나온다. 하지만 가상 지갑을 연결하는 순간 지갑에 있던 기존 가상 자산은 모두 해킹된다.지난 3월에는 롯데홈쇼핑 관련 사이트로 위장한 '벨리곰 NFT 프리 민팅 진행'이라는 이메일도 유포돼 피싱에 이용된 바 있다.안민구 기자 amg9@edaily.co.kr 2023.06.11 14:16
IT

'이태원 참사' 노린 악성코드 메일…읽지 말고 신고해야

최근 발생한 이태원 압사 참사의 사고 보고서를 위장한 악성코드 배포 시도가 있었던 것으로 전해졌다. 1일 보안업계에 따르면 지난달 31일 구글의 백신 플랫폼 '바이러스 토탈'은 '서울 용산 이태원사고 대처상황(06시)'이라는 파일에서 악성코드를 감지했다. 공격자는 앞서 중앙재난안전대책본부(중대본)가 발표한 같은 이름의 보고서를 베꼈다. 문서의 확장자가 실제와 다르다. 중대본은 한글(hwp), 악성코드는 마이크로소프트(MS) 워드(docx)다. 안랩에 따르면 해당 악성코드는 MS 오피스 프로그램의 취약점을 이용했다. 워드 문서를 열면 숨겨진 코드가 활성화해 악성파일을 다운로드하는 원격 서버로 연결한다. 주로 메일에 첨부하는 방식으로 전파된다. 보안업계는 관심도 높은 사건에 자극적인 문구를 넣어 클릭을 유도하는 메일을 되도록 읽지 말고 삭제할 것을 권장한다. 해킹이 우려되는 메일이나 문서는 한국인터넷진흥원 등 관련 기관에 신고할 수 있다. 정길준 기자 kjkj@edaily.co.kr 2022.11.01 16:08
경제

[단독]국정원이 뒤진 주차장 시스템, 그곳이 해킹 입구였다

국가정보원은 지난해 11월 행정안전부와 공공기관 주차장 정보시스템에 대한 전수조사에 나섰다. 같은 달 공공기관과 민간기업의 주차장 관리를 대행해 온 A사가 해킹을 당한 데 따른 조치였다. A사는 지자체와 지방교육청 등 공공기관에 입·출차 정보 관리, 주차요금 정산 등의 서비스를 제공하고 있다. 국정원은 해커들이 A사를 노린 배경을 의심했다. 보안 사각지대인 주차관리 대행업체를 해킹해 공공기관 내부망에 침투할 목적으로 공격에 나선 것으로 본 것이다. 국정원 관계자는 9일 “조기에 발견해 큰 피해는 발생하지 않았으나 많은 사용자가 이용 중인 소프트웨어가 공급망 공격에 악용될 경우 심각한 피해가 우려된다”고 말했다. ━ 일시에 대량의 자료 유출 우려 이번 사건은 최근 국정원이 주목하는 ‘공급망 해킹 공격(supply-chain attack)’의 한 사례다. 주자장 정보를 관리하는 A사와 같은 네트워크 관리 기업에 해커가 침투해서 악성 프로그램이나 악성코드를 삽입하는 식이다. 공급망 해킹은 대량의 자료가 일시에 유출될 수 있다는 점이 가장 우려된다. 지난해 말 미국의 IT인프라 관리 기업 솔라윈즈에 대한 공급망 공격이 대표적이다. 외신은 미 재무부, 국무부, 국토안보부, 국립보건원 등을 비롯해 핵무기를 담당하고 있는 에너지부와 국가핵안보실(NNSA)도 해킹당했다고 보도했다. 국내에선 지난 2011년 북한의 해킹 공격으로 농협 전산망이 마비된 사례가 있었다. 국정원은 A사에 대한 해킹 주체로 북한을 특정하진 않았다. 그러나 국내 보안업계에 따르면 지난해 5월 국내에서 발생한 위즈베라의 보안 프로그램 ‘베라포트’에 대한 해킹 공격은 북한의 해커조직 ‘라자루스(Lazarus)’가 배후에 있는 것으로 분석된다. 한국은 인터넷 뱅킹이나 정부 웹사이트를 방문할 때 추가적인 보안 소프트웨어를 설치해야 하는 경우가 많다. 이를 통합 설치하도록 돕는 프로그램이 베라포트다. 라자루스 외에도 김수키(Kimsuky), 금성121(Geumseong121), 코니(Konni) 등이 북한 정부의 지원을 받는 해커 조직으로 알려져 있다. ━ 사이버보안 전문가 사칭 e메일도 지난해 12월에는 국내 보안업체 대표 B씨에게 사이버보안 전문가를 사칭하는 e메일로 악성코드를 심으려 한 시도도 있었다. 자신을 유럽에서 일하는 전문가라고 소개한 그는 활동 내용과 실적을 소개하며 ‘사이버보안 합작 사업 및 공동 연구 프로젝트’를 제안했다. 본인의 이력서를 확인해달라며 직접 접속이 가능한 URL도 덧붙였다. B씨가 국정원에 해킹 여부를 문의한 결과 메시지에 첨부된 URL에 악성코드가 숨겨져 있었다. 구글의 보안팀인 위기분석그룹 TAG(Google Threat Analysis Group)도 지난달 26일(현지시간) “해외 사이버보안 연구자들에 대한 북한 해커들의 공격이 확대되고 있다”고 밝혔다. 구글은 트위터, 링크드인, 텔레그램 등 다양한 소셜네트워크서비스(SNS)에서 가짜 개인 정보를 이용해 보안 연구원들에게 접근한 사례가 발견됐다고 보고했다. 공급망 해킹은 정상적인 소프트웨어 업데이트 파일에 악성코드를 심는 식이어서 탐지하기가 매우 어려운 편이다. 보안기업 이스트시큐리티의 문종현 시큐리티 대응센터장은 “공급망 공격은 정상 프로그램 기능이 무력화되고 악성 기능이 작동되는 게 아니라, 원래 프로그램 기능은 다 작동하면서 악성코드가 활동하는 것”이라며 “따라서 탐지도 어렵고, 분석도 어렵다”고 말했다. ━ “철저한 보안관리, 정기적 업데이트” 중요 국정원은 지난달 29일 한국정보보호산업협회(KISIA)를 통해 사이버보안 업체들에게 공급망 해킹 공격에 대한 주의를 당부했다. 국정원 관계자는 “소프트웨어 제조사는 개발 단계부터 해킹에 대비하고 정기적인 취약점 점검 등 철저한 보안관리를, 사용자는 정기적인 보안 업데이트를 통해 해킹 피해 예방에 만전을 기해야 한다”고 말했다. 위문희 기자 moonbright@joongang.co.kr 2021.02.10 09:16
생활/문화

네이버·카카오 뉴스제휴평가위, 16개 매체 신청 무효 처리

네이버·카카오 뉴스제휴평가위원회 심의위원회는 2019년 상반기 뉴스 제휴 평가에서 통과한 16개 매체의 허위사실 기재를 적발, 신청을 무효 처리한다고 21일 밝혔다.심의위원회는 18일 뉴스 제휴 및 제재 심사를 포함한 전원회의를 열고, 2019년 하반기 뉴스 제휴 평가 접수 개시, 허위 사실 기재 매체의 신청 무효 처리, 재입점 심사 주기 패널티 적용 규정 개정에 대해 논의했다. 심의위원회는 올해 상반기에 통과한 합격 매체 전체를 대상으로 허위사실 기재여부를 검증했고, 이중 뉴스스탠드 1개, 뉴스검색 15개 매체가 타매체 기사를 바이라인만 바꿔 자체 기사로 제출하는 등 의도적으로 허위사실을 기재했음을 확인했다. 이에 '네이버·카카오 뉴스 제휴 및 제재 심사 규정'의 제 10조 6항 ‘뉴스제휴를 위해 제출된 자료에 의도적 허위사실이 발견될 경우 당해 회차에서 해당 매체의 신청은 무효 처리한다’는 기준에 따라 신청을 취소했다.심사 규정에 자체기사는 언론사가 직접 기획하고, 취재해 생산한 기사, 정부 및 기관·단체·기업 등의 보도자료, 타매체 기사, SNS나 인터넷 등에 공개된 미디어 콘텐트에 대해 직접 분석 및 추가 취재·평가·비교·의견 등을 담아 재생산한 기사로 정의되어 있다.심의위원회 입점소위 이율 위원장은 “제휴 통과 최종 심사 과정에서 허위 사실을 기재한 매체들을 적발했다"며 “앞으로도 뉴스제휴평가 절차를 악용하는 매체가 없도록 철저하게 심사에 임하고, 고의로 허위사실을 기재한 매체들에 대해서는 패널티를 적용할 것”이라고 말했다. 심의위원회는 이번 회의를 통해 재입점 심사 주기 규정을 개정했다. 허위사실 기재로 신청이 무효처리된 매체는 신청 무효 처리일로부터 1년 간 제휴 신청할 수 없도록 조항을 신설했다. 재평가를 통과하지 못한 매체는 계약해지일 또는 제휴 영역 변경일로부터 1년 간 제휴 신청 할 수 없도록 개정했다.기존에는 다음 회차 뉴스 제휴 심사시 신청할 수 있었으나, 개선에 충분한 시간이 필요하다는 판단에서 이와 같이 변경했다고 심의위원회는 설명했다. 이외에 악성코드 탐지 이후에도 별도의 조치 없이 해당 상태가 48시간 이상 지속되는 경우, 데드링크 상태가 3일 이상 지속되는 경우, 월간 기사 송고량이 '네이버·카카오 뉴스 제휴 및 제재 심사 규정'에 명기한 기사 생산량에 미치지 못한 달이 연간 2회를 초과한 경우, 제휴를 위하여 필요한 서류(동의서 또는 계약서 등)를 제출하지 않은 경우 계약해지 일로부터 1년 간 제휴 신청 할 수 없다는 조항은 기존과 동일하게 유지된다.개정 규정의 적용일은 10월 21일로 적용일 이전 내용은 소급하지 않는다.올 하반기 뉴스 제휴 평가 22일부터 접수 심의위원회는 뉴스콘텐트, 뉴스스탠드, 뉴스검색 매체의 뉴스 제휴 심사를 매 년 2회 실시한다. 심사에서 탈락한 매체는 연이어 신청할 수 없다.신청은 오는 22일 0시부터 11월 4일 24시까지 2주간 진행되며, 양사 온라인 페이지를 통해 신청 가능하다. 접수매체에 대한 평가는 서류 검토를 거쳐 11월 중 시작된다. 심사기간은 최소 4주, 최장 10주로 규정에 명시되어 있으나 신청 매체의 수에 따라 변동될 수 있다.신청 자격은 신문사업자, 정기간행물사업자, 방송사업자, 인터넷신문사업자, 뉴스통신사업자, 인터넷뉴스서비스사업자로 인·허가를 받은 후 1년이 지난 매체 혹은 등록한 이후 1년이 지난 매체다. 단, 뉴스콘텐트 제휴는 '포털사'에 '뉴스검색제휴'로 등록된 후 6개월이 지난 매체만 신청 가능하다.뉴스검색제휴는 위원들의 심사점수 중 최고점수와 최저점수를 제외한 평균 점수 60점 이상인 경우 통과가 가능하며 뉴스스탠드제휴는 70점 이상, 뉴스콘텐츠제휴는 80점 이상 점수를 얻어야 제휴가 가능하다. 제휴 규정에 따라 기사 생산량, 자체 기사 비율, 윤리적 실천 의지의 ‘정량 평가(20%)’와 저널리즘 품질 요소, 윤리적 요소, 이용자 요소 등이 포함된 ‘정성 평가(80%)’로 평가를 진행한다. 평가는 1개 매체당 최소 9명의 위원이 실시하고, 심사 과정에서 공정성을 유지하기 위해 평가 매체는 무작위로 배정된다. 평가가 끝나면 각 매체에 이메일로 결과가 전달된다.권오용 기자 kwon.ohyong@joongang.co.kr 2019.10.21 15:50
생활/문화

휴게소·기차역 와이파이로 금융거래? NO!…안랩, 설 연휴 기기별 보안수칙 발표

안랩이 1일 PC와 스마트폰 사용이 증가하는 설 연휴 기간 중 보안사고 피해 예방을 위해 ‘사용기기별 보안수칙’을 발표했다.귀성길·휴가지 방문 중에도 스마트폰 사용이 많은 ‘랜선인싸(온라인에서 타인과 잘 어울려 노는 사람들)’라면 고속도로 휴게소, 기차역 등의 공개 와이파이 이용 시 주의해야 한다. 공격자는 주요 공공장소의 공유기를 해킹하거나 기관사칭 무료 와이파이를 개설해 해당 와이파이에 접속한 기기(스마트폰, 패드 등)의 정보 탈취를 시도할 수 있다. 또 명절에 기차표·항공권·숙박 예약, 여행지 정보 검색, 지인간 선물 교환, 안부인사 등으로 스마트폰 이용이 활발해진다. 공격자는 이를 노려 여행정보, 기차표·항공권, 택배, 안부 인사 등 명절 관련 내용을 사칭한 SMS(문자메시지), 이메일 등으로 악성코드를 유포할 가능성이 있다. 특히 스마트폰은 금융정보, 주소록, 사진 등 민감한 개인 정보가 많아 더욱 주의해야 한다. 이에 꼭 지켜야 하는 스마트폰 기본 보안수칙으로는 공공장소에서 공개 와이파이 이용 시 제공자를 꼼꼼히 확인하고, 해당 와이파이에 연결된 기기로 금융거래를 자제하는 것이 필요하다.또 출처가 불분명한 명절 관련 정보성(여행, 기차표/항공권, 택배, 안부인사 등) 문자메시지나 SNS, 메일 첨부 파일 및 URL 실행을 자제해야 한다. 스마트폰에 모바일 백신을 설치하고 업데이트하는 것도 잊지 말아야 한다. 집에서 PC로 영화시청, 게임 등을 즐기는 ‘혼놀족(혼자노는 사람들)’이라면 보안 취약 웹사이트를 조심해야 한다. 안랩은 최근 토렌트 사이트, 불법 성인사이트 등 보안 취약 웹사이트에 악성광고를 올려 정보탈취 및 랜섬웨어 감염 유발 악성코드를 유포하는 사례를 발견한 바 있다. 또 토렌트나 파일 공유 사이트를 중심으로 동영상, 게임, 만화 등 유명 콘텐트를 사칭해 악성코드를 유포한 사례도 있었다. 연휴기간에도 유사한 보안위협이 발생할 수 있어 ‘PC 기본 보안수칙’을 지키는 것이 필요하다.우선 OS(운영체제) 및 인터넷 브라우저(IE, 크롬 등), 오피스 SW 등 프로그램의 최신 버전을 유지해야 한다. 또 V3 등 백신 프로그램을 설치하고 자동 업데이트 및 실시간 감시 기능을 실행하는 것이 바람직하다. 안정성이 확인되지 않은 웹사이트 방문 자제 및 불법 공유 SW/콘텐트도 이용하지 않아야 한다. 안랩은 이번 설 연휴 기간 동안에 주요 대응 부서는 24시간 근무 체제를 가동한다고 밝혔다. 권오용 기자 kwon.ohyong@jtbc.co.kr 2019.02.01 20:25
브랜드미디어
모아보기
이코노미스트
이데일리
마켓in
팜이데일리
행사&비즈니스
TOP