서울시 직원 사칭 피싱 범죄 정황…북 '김수키'와 동일 IP


대표 이미지 영역 - SBS 뉴스

북한 해커로 의심되는 세력이 서울시 직원을 사칭해 피싱 범죄를 꾀한 정황을 경찰이 포착하고 수사에 나섰습니다.

서울경찰청 안보사이버수사대는 오늘(13일) 서울시청을 압수수색해 북한 해커가 사용한 것으로 추정되는 서울시 이메일 계정 정보 등을 확보했습니다.

경찰과 서울시의 설명을 종합하면 서울시 홈페이지에서 가입해 만들 수 있는 시민 계정(@citizen.seoul.kr) 일부가 해킹돼 지난달 피싱 메일을 무작위 발송한 것으로 파악됐습니다.

서울시 공무원 명의로 된 문제의 메일은 대북전단 살포 관련 비대면 회의가 가능한지 묻는 내용으로, 악성코드가 숨겨진 파일이 첨부돼 있던 것으로 전해졌습니다.

경찰은 해킹 과정에 사용된 IP 주소가 북한 정찰총국 산하 해커조직 '김수키'가 과거 범행에 썼던 IP와 같은 것으로 보고 연관성을 추적하고 있습니다.

다만, 경찰 관계자는 "단지 IP 하나가 같다 해서 특정 조직의 소행이라 할 수는 없다"며 "아직 수사 시작 단계인 만큼 여러 가능성을 열어놓고 수사하고 있다"고 설명했습니다.

서울시는 오늘 해킹 사실을 언론에 공지하고 서울시 공식 계정(@seoul.go.kr)이 아닌 이메일은 열람하지 말라고 시민들에게 당부했습니다.

사칭 이메일로 인한 피해가 발생한 경우 경찰청 긴급 신고(☎ 112) 또는 서울시 정보시스템과(☎ 02-2133-2995)에 신고하면 됩니다.

(사진=연합뉴스)

Copyright Ⓒ SBS. All rights reserved.
무단 전재, 재배포 및 AI학습 이용 금지
광고 영역
댓글
댓글 표시하기
이 시각 인기기사
기사 표시하기
많이 본 뉴스
기사 표시하기
SBS NEWS 모바일
광고 영역