경찰청 사칭 앱 설치 후 '당신의 전화를 도청합니다'

경찰청 사칭 앱 설치 후 '당신의 전화를 도청합니다'

2023.03.22. 오후 3:32
댓글
글자크기설정
인쇄하기
AD
[앵커]
경찰청에서 만든 도청 방지 앱이라고 속여 내려받게 한 뒤 휴대 전화를 통해 일상생활을 모두 도청한 일당이 붙잡혔습니다.

이 앱을 한번 깔면 경찰서에 신고하려는 것조차 알아내 협박하기도 했다고 합니다.

이준엽 기자가 보도합니다.

[기자]
실제 전화사기범의 전화 통화 내용입니다.

[전화사기범 : 검거 현장에서 다량의 대포 통장하고 신분증을 압수했었습니다. 공교롭게도 그중에 김○○ 씨 명의의 우리은행하고 하나은행 통장이 같이 확인됐거든요.]

이것만 들으면 수사기관을 사칭한 보통의 전화사기범 같지만 또 다른 교묘한 수법이 있었습니다.

바로 경찰청 도청 방지 앱처럼 꾸민 해킹 앱이었습니다.

사기꾼 꼬드김에 넘어가 악성 앱을 깔면, 피해자는 일당의 손안에 있는 셈입니다.

악성 앱에 감염된 전화기로 실제 서울중앙지검 번호로 전화를 걸어봤더니, 이렇게 미리 등록해둔 제 전화기로 전화가 연결됐습니다.

일당은 미리 등록해둔 자신들의 콜센터로 전화가 연결될 수 있게 조작했습니다.

이처럼 실제 기관에 사기 여부 확인을 위해 전화를 걸어도 모두 가로채는가 하면, 사기꾼이 원할 경우 피해자의 일상생활을 도청할 수도 있었습니다.

[피해자 : 도용당했나 봐 내 명의를.]

[지인 : 아니 근데, 그때 보니까 내가 그 사람들이… 응? 사기꾼들 같은데.]

피해자가 어떻게 대응하는지 훤히 알 수 있다 보니 경찰에 신고하려던 피해자 가운데 하나는 경찰서를 나서자마자 협박 전화를 받기도 했습니다.

경찰은 지난 2019년부터 중국에 근거지를 둔 일당을 추적해 지금까지 콜센터 관리자를 비롯한 3명을 붙잡고, 대만에 있는 정보수집 서버를 압수했습니다.

2018년부터 10월부터 6개월 동안 감염된 휴대전화는 938대, 피해자는 166명에 이릅니다.

경찰은 앱을 이미 설치했다면 비행기 모드로 전환한 뒤 백신 프로그램을 통해 악성 앱을 제거해 달라고 당부했습니다.

[이지용 / 경찰청 사이버테러수사 5팀장 : IP주소 기반으로 유포하는 앱을 절대 설치하시면 안 되고, 구글플레이스토어나 T스토어 이런 정상적인 스토어를 통해서만 앱을 설치하는 게 안전합니다.]

경찰은 중국에 머물고 있는 총책을 비롯한 주범을 잡기 위해 공안에 협조를 요청했습니다.

다만 피해액 61억 원은 이미 중국에 넘어가 되찾기 어려운 상황입니다.

YTN 이준엽입니다.



YTN 이준엽 (leejy@ytn.co.kr)

※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]