
몸캠(Body cam)과 피싱(Phishing)의 합성어인 몸캠피싱이 기승을 부리고 있다. 몸캠피싱은 공격자가 사이버 공간에서 남성들의 성적 호기심을 자극해 음란 행위를 하게 한 뒤, 이를 촬영해 유포하겠다고 협박해 돈을 갈취하는 범죄를 일컫는다. 본지는 올해 사이버 범죄 예방을 위해 김현걸 디포렌식코리아 대표(現 한국사이버보안협회장) 기고문을 연재한다. [편집자 주]
올해도 몸캠피싱(피씽·phishing) 관련 상담 문의가 늘어나는 추세인데 ‘몸캠피싱’이란 영상통화나 스마트폰 앱을 통해 화상채팅을 하며 상대방이 음란한 행위를 하도록 유도한 후 해당 장면을 사진이나 동영상으로 찍은 뒤 이를 지인들에게 유포하겠다고 협박해 금전을 요구하는 범죄다.
이를 예방하기 위해서는 스마트 폰에서 출처가 불명확한 파일 및 앱을 다운받거나 URL을 클릭하지 않도록 하고 랜덤 채팅 앱에서 PC와 스마트폰 간에 연동이 가능한 앱으로 대화를 이어 나가자고 하면 몸캠피싱의 표적이 될 가능성이 높으므로 주의해야 한다.
◇ 몸캠피싱 채팅 접근
타인 사진을 도용해 여성으로 가장한 범죄자가 '랜덤 채팅' 앱 또는 '모바일 메신저' 등을 통해 남성 피해자에게 접근 또는 채팅방을 만들어 남성이 접근하기를 기다린다.
◇ '스카이프(Skype)' 등으로 이동해 화상채팅 제의
협박에 필요한 피해자의 음란 동영상을 확보하기 위해, "오빠, 야하게 놀래" 등으로 유혹하며, 'Skype' 등으로 이동해 화상 채팅할 것을 피해자에게 제의한다.
Skype는 대표적인 인터넷전화 브랜드로서, iOS-안드로이드 사이뿐만 아니라, 스마트폰-PC 사이에도 음성·화상통화(채팅)가 가능해 몸캠피싱에 가장 많이 이용된다.
◇ 얼굴이 나오게 해 음란행위 유도
미리 준비해 둔 여성 동영상을 보여주며, 상대방도 함께 음란행위를 하도록 유도한다. 또한 협박할 때 유용하게 사용하기 위해 피해자에게 얼굴과 중요 부위가 함께 화면에 나타나도록 요구한다.
◇ 주소록을 유출하는 *.apk 설치 요구
화상채팅에 필요한 앱이라고 하거나, 화상채팅 중 상대방의 목소리가 들리지 않아 '음성지원용'으로 필요하다며 특정한 파일을 스마트폰에 설치해 달라고 피해자에게 요구한다.
대부분 다양한 명칭의 *.apk 파일로서 음란 동영상 녹화에 들어가기 전이나 녹화한 이후에 피해자에게 설치할 것을 요구한다.
‘음성지원’, ‘Skype 1.02’, ‘con6’ 등 명칭으로 직접 전달하거나 특정 URL에서 다운을 유도한다.
악성코드 설치 시 피해자의 주소록이 범죄자에게 유출된다.
◇ 지인 연락처 명단을 보이며 몸캠피싱 피해자에게 금전 요구
몸캠피싱 피해자에게 피해자 지인들의 명단과 연락처를 보여 주면서 동영상을 유포하겠다는 협박과 함께 돈을 요구한다.
연락처가 유출되지 않았더라도 "각종 게시판에 올리겠다"며 협박하는 경우도 있다.
◇ 대부분 동영상 유포, 송금하더라도 오히려 추가로 돈을 요구
몸캠피싱 피해자가 돈을 송금하지 않은 사례에서 협박범은 대부분 피해자 지인으로 채팅 그룹을 만든 후 피해자의 동영상을 유포하고 있다.
‘돈을 보내지 않으면 동영상을 유포해 버리더라’는 소문을 냄으로써 다른 몸캠피싱 피해자 사례에서 돈을 보내게 하려는 의도적인 행위로 판단된다.
그러나 몸캠피싱 피해자가 돈을 송금하더라도 협박범은 협박을 멈추지 않고 오히려 추가로 돈을 요구하는 사례가 대부분이므로 협박에 따라 돈을 송금하는 것은 해결방안이 아니다.
◇ 몸캠피싱 피해 대처 방법
만약 몸캠피싱 피해를 보았다면 범죄자로부터 돈을 입금하라는 요구에는 절대로 응하지 말고 채팅 화면과 송금 요청계좌 등을 캡처한 뒤 자신의 알몸 영상이 주변 사람들에게 유포될 것이 두렵더라도 경찰에 신고(112)하거나 가까운 경찰관서에 방문해 신고·상담해야 더 큰 피해를 막을 수 있다.

한편 카카오톡 메시지를 통해 접근한 뒤 악성 앱을 유포해 연락처를 빼내는 사이버 공격이 등장해 주의가 요구된다.
이스트시큐리티 시큐리티대응센터(ESRC)는 카카오톡을 통해 불특정 다수를 대상으로 악성 앱을 유포하는 사례가 최근 발견됐다고 지난 21일 밝혔다.
기존에는 이런 유형의 공격에 만남을 목적으로 하는 데이트 앱이 활용되는 경우가 있었지만, 이번에는 누구나 쓰는 카카오톡을 통한 것이 특징이다.
공격자는 대상자가 카카오톡 친구로 등록돼 있다거나, 친구 추천에 나타났다며 말을 걸어 호기심을 유발한다.
가령 "안녕하세요 카톡 친구 정리하다 친구로 되어 있어 톡 드립니다. 실례지만 누구시죠? 저는 **에 사는 *** 이라고 합니다" 등의 메시지를 보낸다는 것이다.
이 메시지에 반응을 보이면 대화를 이어 나가며 공격 시도를 계속한다. 평범한 이야기를 주고받으며 자연스럽게 친밀감과 신뢰를 쌓은 뒤 슬쩍 데이트 앱 등 설치파일(.apk)을 보낸다.
만일 이 앱을 설치하면 사용자 휴대전화에 저장된 연락처가 모두 공격자에게 전송돼 악용될 수 있다.
ESRC는 "현재까지 파악한 앱들에는 연락처 수집 기능만 있지만 향후 다양한 기능이 추가될 가능성이 있다"고 경고했다.
공격자는 일반적으로 필라테스·폴댄스 등 강사를 사칭하며 접근하지만, 때에 따라 일반인인 척하며 접근할 수도 있다.
이번에 적발된 공격은 이른바 '상호 소통형' 피싱 이메일에서 활용되는 방식과 유사하다. 우선 일반적인 메시지를 보낸 뒤, 이에 답변하면 악성 코드나 앱이 포함된 답장을 하는 식이다.
ESRC는 "낯선 사람에게서 온 카카오톡에는 답변하지 말고, 특히 구글플레이가 아닌 다른 경로로 받은 .apk 파일은 절대 설치하지 말기 바란다"면서 "알약M을 통해 관련 악성 앱들에 대해 지속해서 탐지 중"이라고 말했다.