본문 바로가기

벌새::CyberCrime

몸캠 협박을 통한 10억대 사이버 범죄 조직 적발 소식 (2015.4.26)

반응형

최근 서울지방경찰청 사이버 범죄 수사대에서는 순수 국내 조직이 2014년 5월~2015년 4월까지 몸캠 동영상을 통해 최소 1,000명 이상의 피해자를 협박하여 10억원대의 범죄 수익을 벌어들인 19명의 사이버 범죄 조직을 적발했다는 소식입니다.

 

해당 조직은 중국(China)에서 범죄에 사용할 솔루션을 구입한 후 총책, 인출책, 채팅 유인책, 공갈책 등으로 역할 분담을 통해 네이버 라인(Naver Line) 메신저를 비롯한 채팅앱에서 남성들에게 접근하였다고 합니다.

 

피해자들은 실제 남성이면서 여성처럼 접근한 범죄자들과 몸캠을 하는 과정에서 사운드, 사진첩 등으로 위장한 악성앱(APK 파일)을 다운로드하여 설치하도록 유도하여 감염된 경우 GPS 정보, 연락처 등의 민감한 정보가 유출되어 협박을 당하였다고 합니다.

 

실제 대포 통장에 입금된 인원은 800여명으로 1인당 50만원~200만원까지 입금이 이루어졌으며, 특히 협박에 못이겨 자살하는 사고까지 있었던 것으로 보입니다.

  • SHA-1 : 3f83eb1a08bad22adaa5cffc6950381a95fe6e77 - AhnLab V3 모바일 : Android-Trojan/Pbstealer.1A38C5, Avira : ANDROID/TalkSpy.A.Gen

당시 해당 조직이 몸캠 과정에서 사용된 악성앱을 살펴보면 2014년 10월경 바이러스토탈(VirusTotal) 검사에서는 전혀 진단되는 백신이 없었던 것을 알 수 있습니다.

몸캠 조직이 유포한 악성앱을 설치할 때에는 "Sound" 이름(패키지 이름 : com.st.secrettalk)의 앱을 설치하여 몸캠 과정에서 사운드를 확인할 수 있도록 유도했던 것으로 알려져 있습니다.

 

  • android.permission.READ_PHONE_STATE
  • android.permission.READ_CONTACTS
  • android.permission.WRITE_CONTACTS
  • android.permission.INTERNET
  • android.permission.ACCESS_NETWORK_STATE
  • android.permission.GET_ACCOUNTS

Sound 악성앱에 감염된 경우 연락처에 저장된 전화번호, 친구 목록 등이 수집되었으며, 특히 설치된 스마트폰의 GPS 정보가 전송되어 온라인 지도를 통해 감염된 사용자의 집 위치를 정확하게 특정하여 협박에 활용되었습니다.

감염을 통해 수집된 정보는 특정 G메일(gmail.com), Daum 메일(daum.net) 계정으로 전송되었습니다.

 

인터넷 공간을 여전히 익명이 100% 보장되는 영역으로 착각하고 몸캠과 같은 불건전한 성 쾌락에 빠지는 많은 남성들은 정신을 차리고 금전적, 정신적으로 피해를 보지 않도록 하시기 바라며, 위와 같은 범죄를 잡을 수 있다는 점을 명심하시고 피해를 본 경우에는 반드시 수사 기관에 신고하여 조사가 이루어질 수 있도록 하시기 바랍니다.

 

 

728x90
반응형