본문 바로가기

나의 글 /기사

어제 본 “떡볶이 맛집”, 국정원 피싱 링크였을 수도 있다

어제 본 “떡볶이 맛집”, 국정원 피싱 링크였을 수도 있다
국정원, 최소 87회 이상 안드로이드폰 해킹 시도 정황… 보름 전까지 해킹팀에 피싱URL 제작 의뢰

국가정보원이 이탈리아의 해킹업체 ‘해킹팀’에서 해킹프로그램(RCSㆍ리모트컨트롤시스템)을 구매한 사실이 알려져 논란이 일고 있는 가운데, 국정원이 피싱URL 제작을 최소 87회 이상 해킹팀에 의뢰했고 불과 보름 전인 6월 29일까지 이러한 의뢰를 한 것으로 드러났다.

김광진 의원실이 인터넷에 공개된 해킹팀 내부 메일자료를 분석한 결과 국정원은 RCS를 감시 대상의 안드로이드 폰에 침투시키기 위해 해킹팀에 최소 87회 이상 피싱URL 제작을 의뢰했다.

구체적인 방식은 다음과 같다. 피싱 URL이 담긴 메시지를 감시대상에게 보내고, 감시대상이 이에 접속하면 감시대상의 기기에 프로그램이 설치된다. 그리고 프로그램 설치가 끝난 뒤 의심을 없애기 위해 미리 지정해둔 ‘Destination URL’로 연결된다.

미디어오늘은 앞서 국정원 관계자로 추정되는 ‘devilangel’이 해킹팀에 피싱URL 제작을 의뢰한 사례를 소개했다. 올해 4월 8일 devilangel은 해킹팀에 피싱URL을 제작해달라는 메일을 보낸다. ‘Destination URL’은 금천구 벚꽃축제 소식을 알리는 네이버 블로그 포스팅이다.

  
▲ 김광진 의원실에서 소개한 피싱URL을 통한 해킹프로그램 설치 사례.
 

관련 기사 : <국정원 추정 아이디 ‘데빌엔젤’을 잡아라>

아마 감시대상이 문자로 온 피싱URL을 클릭했다면 RCS가 설치되면서 동시에 네이버 블로그 포스팅으로 이동했을 것이다. 이러한 피싱 URL 수법을 사용하려면 감시대상이 관심 있어 하는 분야에 적합한 ‘Destination URL’을 감시대상별로 제작해야 하는 공을 들여야 한다. 국정원은 보름 전인 지난 6월 29일에도 피싱URL 제작을 의뢰했다.

김광진 의원은 “국정원이 구입한 프로그램은 다른 사람의 컴퓨터에 바이러스를 심는 방식으로 현행법상 불법 소지가 다분하며 이를 이용해 최소 87차례 이상 누군가를 감시해 온 정황이 드러난 것은 국정원이 지난 대선개입사건 이후 하나도 변한 것이 없다는 것을 보여주는 것”이라며 “해당 프로그램을 통해 누구를, 왜 감시하려고 했는지 철저한 조사가 필요하다”고 밝혔다.