
몸캠(Body cam)과 피싱(Phishing)의 합성어인 몸캠피싱이 기승을 부리고 있다. 몸캠피싱은 공격자가 사이버 공간에서 남성들의 성적 호기심을 자극해 음란 행위를 하게 한 뒤, 이를 촬영해 유포하겠다고 협박해 돈을 갈취하는 범죄를 일컫는다. 본지는 올해 사이버 범죄 예방을 위해 김현걸 디포렌식코리아 대표(現 한국사이버보안협회장) 기고문을 연재한다. [편집자 주]
채팅 애플리케이션으로 받아낸 남성들의 신체 사진을 유포하겠다며 협박해 금품을 챙긴 이른바 '몸캠피싱' 조직이 경찰에 붙잡혔다. 이들은 광고회사로 위장한 사무실에서 컴퓨터를 설치하고 조직적으로 범행을 계획했던 것으로 드러났다.
인천경찰청 사이버범죄수사대는 지난달 23일 공갈 혐의로 20대 총책 A씨 등 5명을 구속하고 20대 공범 B씨를 불구속 입건했다고 밝혔다.
A씨 등은 2021년 6월~2022년 11월, 약 17개월 동안 채팅 앱으로 신체 사진을 보낸 남성 142명을 협박해 총 2억 원을 챙긴 혐의로 재판에 넘겨졌다.
이들은 광고회사로 위장한 사무실에서 온라인상 채팅 앱을 통해 자신들을 여성인 것처럼 속이며 피해 남성들에게 접근했다.
먼저 남성들과 대화하며 신뢰를 쌓은 뒤 이름과 연락처를 알아냈고 피해 남성들의 얼굴과 신체 노출 사진도 받았다. 이후 허위 사이트에 접속하게 해 심은 악성코드로 피해자들의 휴대전화에 저장된 가족·지인의 연락처를 확보했고 이들에게 노출 사진을 유포하겠다고 협박했다.
협박당한 피해 남성 142명 가운데 32명은 실제로 A씨 일당에게 돈을 보냈다. 최소 40만원부터 최대 4100만원까지 송금한 피해자도 있었다. 이들 대부분은 20~30대 직장인 남성으로 음란 채팅 사실이 가족이나 지인에게 알려질까 두려워 송금한 것으로 알려졌다.
몸캠피씽 범죄의 실행단계는 유인-채팅(주소록 탈취 및 동영상 확보)-공갈 순으로 진행된다. 먼저 유인단계는 본격적인 범행을 위해 피해자를 끌어들이는 단계다. 유인책의 역할은 각종 랜덤채팅 앱 등에서 여자를 가장해 피해자를 물색하는 상대적으로 단순한 역할이며, 협박에 의해 범행에 가담하게 된 피해자들에게도 처음으로 주어지는 업무 중 하나였다.
카카오톡 ID를 받게 되면 피해자들은 상대방(피해자가 여성을 알고 있는 채팅팀)과 대화를 시작하게 된다. 상대방은 자연스럽게 대화를 음란한 방향으로 이끌면서 영상통화를 제안한다. 본격적으로 영상통화를 시작하기 전 혹은 영상통화 도중에 특정한 프로그램을 설치해야 한다는 등의 명목으로 주소록 탈취하기 위해 제작된 악성코드를 전달해 설치를 유도한다.
악성코드 설치를 유도할 때 피해자를 속이는 방식은 사례에 따라 다양하지만, 크게 몇 가지 유형으로 나눌 수 있다.
첫 번째 유형은 영상통화를 시작하기 전, 영상통화에 필요한 앱을 빙자해 주소록 유출 프로그램을 전달하는 방식이다. 대부분 영상통화에 필요한 앱을 보내줄 테니 이를 설치하고 영상통화를 하자고 유인한다. 이때 사용되는 악성코드는 파일명을 '여우톡.zip', '고화질톡.apk', '채팅.zip', '폰섹.apk'으로 작성해 별도의 채팅앱인 것처럼 위장하거나, '시크릿톡.zip', '녹화방지.apk' 등으로 보안 강화나 녹화방지 기능을 가진 파일인 것처럼 피해자를 속였다.
피해자가 악성코드를 설치‧실행하면 피해자의 스마트폰에서 주소록 등 개인정보가 추출돼 해커가 지정한 IP주소로 전송된다. 이때 스마트폰 화면에는 별도의 알림이나 표시가 나타나지 않으므로 피해자들은 무슨 일이 일어나는지 알지 못하고 상대방과 음란영상을 촬영하게 된다.
두 번째 유형은 영상통화를 시작하기 전이나 대화하는 도중에 피해자에게 자신의 사진이나 영상이라고 하면서 파일을 전송해서 설치를 유도하는 방식이다. 압축된 파일을 보내거나 URL 링크를 전달하기도 한다. 영상통화를 하기 전에 잠시 준비가 필요하니 기다리는 동안 자신의 사진‧영상을 보고 있으라는 등으로 속여 파일을 전송한다. 사진이나 영상인데 파일 확장자가 apk인 경우 IT 관련 지식이 있는 사람들이 의심할 수 있으므로 rar, zip 파일 형태로 압축해 전송한다. 피해자의 호기심을 자극하고 쉽게 열어 볼 수 있도록 처음에는 음란한 사진 몇 장을 보낸 후 나중에는 한꺼번에 보낸다고 하면서 압축파일을 보내는 사례도 있었다.
파일명은 '내사진.zip', '동영상.rar', '자위영상.rar' 등으로 해 사진‧영상인 것처럼 속여서 전송했고, 자신의 춤 영상(춤동영상.rar), 모델촬영 영상(모델촬영영상.zip)을 보내준다고 하며 파일을 전송해 설치를 유도한 경우도 있었다.
세 번째 유형은 음란 영상통화를 하는 도중에 음성이 나오지 않는다고 하거나 영상이 끊긴다는 등의 이유로 악성코드를 설치하도록 유도하는 방식이다. 피해자를 공갈할 때 이용할 영상을 어느 정도 확보한 이후 피해자에게 악성코드를 설치하도록 유도하기도 하고, 영상통화를 시작하자마자 소리가 안 들린다고 하면서 악성코드를 설치하도록 하거나, 영상통화 시작 전에 미리 음성지원 파일을 설치해야 소리가 들리니 설치한 후에 시작하자고 한 사례도 있었다.
상대방은 영상통화를 하면서 피해자에게 소리가 들리지 않는다고 하면서, 설정 파일을 보내줄 테니 설치하고 유인한다. 이때 파일명은 '소리설정.zip', 'audio.apk', '사운드변경.zip'으로 작성해 피해자를 속였다. 영상통화를 하던 중 통화가 자꾸 끊겨서 상대방이 이 파일을 실행하면 끊기지 않을 것이라고 보내준 파일을 설치한 사례도 있었다.
악성코드를 설치하기 전에 협박에 이용할 피해자의 음란영상을 이미 확보한 경우 주소록을 확보하는 순간 바로 협박 단계로 넘어갔고, 그렇지 않은 경우에는 영상통화를 이어가면서 음란영상을 추가로 확보했다.
네 번째 유형은 아이폰을 대상으로 한 사례이다. 아이폰은 운영체제의 차이로 인해 메신저 등을 통해 APK 파일을 전송하는 방식으로 악성코드를 설치할 수 없다. 따라서 애플 기기 사용자들을 대상으로는 피해자의 아이클라우드 계정과 비밀번호를 알아내어 접속한 뒤 주소록을 유출하는 방식을 사용한다.
대개 상대방은 영상통화를 진행하던 도중 소리가 들리지 않는다고 하면서 영상통화를 계속하려면 휴대폰에서 설정을 바꾸어야 한다고 하면서, 자신이 원격으로 설정을 변경해 줄 테니 아이클라우드 계정과 비번을 알려달라고 해, 주소록을 가로챈 사례가 있었다. 그 외에도 먼저 메신저로 APK 파일을 보내 설치를 유도했으나 피해자의 기기가 아이폰이라 설치가 되지 않자 위와 같은 방법으로 아이클라우드 비밀번호를 요구한 사례가 있다.
범죄자들이 피해자의 아이클라우드 계정과 비밀번호를 알게 되면 주소록과 사진 등 개인정보를 확인할 수 있으므로 녹화한 피해자의 영상을 가지고 피해자를 협박할 수 있게 된다.
주소록 탈취만 되지 않더라도 몸캠피싱(피씽·phishing) 조직이나 가해자들에게 공갈이나 협박당하는 일은 없을 것이다.