검색결과3건
무비위크

"정보유출 악용"…'보이스' 리얼리티 살린 화이트해커 자문

'보이스'가 영화의 자문을 진행한 화이트해커의 참여 비하인드 스토리를 공개했다. 입소문을 타고 100만 관객을 돌파한 영화 '보이스(김선·김곡 감독)'는 다양한 전문가들의 자문을 통해 영화의 현실성과 리얼함을 극대화했다. 거대하고 치밀한 보이스피싱의 세계를 낱낱이 파헤쳤다는 점에서 관객들의 호평 또한 끊이지 않고 있다. '보이스'는 보이스피싱 조직의 덫에 걸려 모든 것을 잃게 된 서준(변요한)이 빼앗긴 돈을 되찾기 위해 중국에 있는 본거지에 잠입, 보이스피싱 설계자 곽프로(김무열)를 만나며 벌어지는 리얼범죄액션 영화. '보이스'가 리얼한 범죄를 그려낼 수 있었던 데에는 다양한 분야의 전문가들의 자문이 뒷받침됐다. 특히 진화하는 기술에 발맞춰 함께 진화하는 보이스피싱 범죄를 현실적으로 다루기 위해 김선, 김곡 감독과 제작진은 화이트 해커 홍동철 대표와의 자문 인터뷰로 이를 완성했다. 홍동철 대표는 해킹에 대한 해박한 지식으로 시스템의 취약점을 연구하고, 사이버 공격으로부터 피해를 줄일 수 있는 방법을 연구하는 화이트 해커 겸 보안전문기업 엠시큐어 대표를 역임하고 있는 전문가다. SBS '그것이 알고싶다' 등 다양한 곳에서 정보보호 전문가로 활동한 경력이 있는 홍동철 대표는 "감독님들이 영화 '보이스'를 기획하면서 시나리오에 대한 전문가적인 입장의 검토 요청을 줬다"며 참여 계기를 밝혔다. "주로 사이버로 이루어지는 기술적 부분과 모바일로 이루어지는 보이스피싱 범죄 관련해서 기술적으로 실제로 일어날 수 있는 지를 중점적으로 자문을 진행했다"는 홍동철 대표는 "실제 여러가지 해킹 사고들로 다양한 개인 정보들이 유출되고 있다. 이렇게 유출된 개인 정보가 어떻게 보이스피싱 같은 범죄에 악용되는 지가 영화에 나타나며 가장 흥미로웠다"고 밝혔다. 또 "피싱은 기본적으로 첨부 링크, 파일 등을 클릭하지 않는 것이 중요하다”며 모르는 메일은 읽지 않고 삭제하고, 검증되지 않은 파일은 클릭하지 않는 것이 첫번째 예방법임을 강조했다. 화이트 해커 등 다양한 전문가들이 영화의 리얼리티를 극대화하는 데 힘을 보탠 '보이스'는 보이스피싱의 거대하고 치밀한 실체를 현실적으로 그려내며 관객들의 극찬 속 흥행 순항 중이다. 조연경 기자 cho.yeongyeong@joongang.co.kr 2021.10.01 08:59
연예

토니모리 회원 50만명 정보 유출…업체측 “조사 의뢰”

화장품 업체 토니모리의 고객 개인 정보가 해킹으로 인해 대량 유출 됐다. 개인 정보 유출 규모는 약 50만명으로 추정된다. 토니모리는 지난 2일 해킹으로 고객 개인정보가 유출된 사실을 확인하고 수사기관과 관계기관 등에 조사를 의뢰했다고 9일 전했다. 유출된 정보는 고객 아이디와 이름, 휴대전화 번호, 비밀번호, 이메일 등으로, 주민등록번호와 결제 관련 정보는 유출되지 않은 것으로 전해졌다. 토니모리는 개인정보가 더 이상 유통되거나 악용되지 않도록 관련 부처와 협력한다는 방침이다. 고객에게 피해가 발생될 경우에는 적극적으로 보상할 수 있도록 조치할 계획이다. 추정 되는 개인 정보 유출 규모는 약 50만명이다. 토니모리측은 "온라인 가입 회원의 수가 50만명이며, 매장 가입 회원의 정보는 유출되지 않았다"고 밝혔다. 앞서 지난 8일 토니모리는 홈페이지에 정보유출 안내 사항을 게시하고 고객들에게 사과 이메일을 발송했다. J비즈팀 2014.05.09 10:25
생활/문화

KT 해커 3개월간 1266만번 접속했는데 몰라

1200만명의 고객정보가 유출된 KT 홈페이지의 보안취약성이 여실히 드러났다. 해커가 3개월간 1266만번이나 접속했지만 알지 못했다. 25일 미래창조과학부 KT홈페이지 정보유출 민관합동조사단에 따르면 최근 해커는 자동화 프로그램을 통해 최근 3개월간 약 1266만번 접속한 것으로 나타났다. 해커의 해킹 절차는 '해커ID 로그인→타인 고객번호 변조→취약 홈페이지 접속→타인 개인정보 수집' 등 총 4단계로 이뤄진 것으로 파악됐다. 또 해커는 짧은 시간 최대한의 개인정보를 수집하기 위해 '파로스'라는 자동화된 프로그램을 사용했다. 이번 해킹은 이용자의 '고객서비스계약번호'에 의해 조회되는 KT의 홈페이지 프로그램에서 다른 사람의 '고객서비스계약번호' 변조 여부를 확인하지 않는 취약점을 악용했다. KT는 통상 개인정보 조회시 '고객서비스계약번호'의 본인 여부를 검증하는 단계없이 홈페이지를 제작했으며, 보안장비 접속 분석 결과 해커가 사용한 특정 인터넷주소(IP)에서 하루 최대 34만1000여건의 접속이 이뤄졌는데도 이를 감지하지 못했다. 조사단은 정당한 가입자 여부 확인없이 조회 가능한 9개의 홈페이지 취약점도 추가로 확인했다. 권오용 기자 bandy@joongang.co.kr 2014.03.25 14:53
브랜드미디어
모아보기
이코노미스트
이데일리
마켓in
팜이데일리
행사&비즈니스
TOP