24시간 스토커, 노트북 웹캠이 범인?

머니투데이 진달래 기자 2014.05.18 09:35
글자크기

[쉿! 보안노트]<1>사용하지 않는 웹캠은 전원 완전 분리하거나 스티커로 '살짝'

편집자주 언제 어디서나 '온라인(Online)' 상태로 사는 세상이다. 2020년 대한민국 한 사람이 사용하는 평균 모바일 기기 수가 11개까지 증가할 것이라는 전망도 나온다. 사람도 물건도 모두 실시간으로 연결되는 삶은 편리한만큼 불안하기도 하다. 알리고 싶지 않은 나의 각종 정보들이 온라인 공간에 흘러다니고 있는 것은 아닐까. 빠른 변화 속도에 밀려 일상생활에서 간과하고 넘어가던 보안 정보를 쉽게 풀어본다.

24시간 스토커, 노트북 웹캠이 범인?


늦은 밤 혼자 컴퓨터로 일을 하고 있는 방 안. 음료수를 마시고 하품을 하고 집안을 돌아다니는 내 모습을 누군가 보고 있다면? 카메라가 내장된 노트북이나, PC와 연결된 웹캠이 있다면 충분히 가능한 일이다. 심지어 마이크 기능으로 소리까지도 실시간 전달되고 있을지 모른다.

웹캠 해킹은 기존에 정보기관에서 주로 이용됐다. 지난 2월 영국 정보기관이 2008~2010년 사이에 인터넷 포털 야후 웹캠 이용자 수백만명의 영상을 감시 저장해왔다는 사실이 다시 논란이 되기도 했고, 미국에서도 1990년대 중반부터 국가 정보기관 웹캠으로 정보를 얻고있다는 의혹이 강력히 제기되고 있다.



최근 '웹캠 해킹' 피해사례를 보면, 이러한 정보기관을 넘어서 일반적인 해커들도 손쉽게 뛰어드는 분야가 되어버렸다. 보안전문가들이 웹캠 해킹 위험성을 경고한지는 오래됐지만 이제까지 대다수 일반인들은 대수롭지 않게 넘겨왔던 것이 사실이다.

지난 3월에는 모 대학 정보보호학과 신입생인 이모군(18)이 인터넷 개인방송 진행자 A씨(23·여)의 컴퓨터를 해킹해 사생활을 엿보고 동영상을 찍어 협박한 혐의(정보통신망이용법 위반 등)로 경찰에 붙잡혀 사회적 파장을 일으켰다. 이군이 해킹으로 웹캠을 원격조정해 사생활을 엿본 여성은 A씨를 포함해 11명이나 됐지만, 이군이 협박메시지를 보내기 전에 알아챈 사람은 없었다.



웹캠해킹을 위해 뿌려진 악성코드들은 주로 여성들이 자주 사용할만한 홈페이지를 통해 퍼지고 있다. 악성코드가 워낙 빠르게 변종으로 진화하고 있어 백신프로그램으로도 모두 찾아낼 수 없을 정도다. 이달 초 한국인터넷진흥원(KISA)은 이처럼 훔쳐보기 악성코드는 최근 여자대학교와 성형외과 등에서 잇따라 발견되고 있다고 사용자 주의를 당부했다.

웹캠이 해커의 눈으로 바뀌는 일은 순식간에 일어난다. 이메일이나 인터넷에서 내려받은 파일에 포함된 악성코드가 컴퓨터에 침투하면 해커는 설치된 악성코드를 이용해 웹캠을 원격 조정할 수 있게 된다. 파일 형식만 봐서는 마치 동영상 파일처럼 보이지만, 해커에게 인터넷 접속시마다 IP를 알려주는 악성코드가 심어져 있는 것.

특히 파일공유(P2P) 사이트를 통해 파일을 다운로드 받은 경우는 악성코드가 심겨져있을 확률이 매우 높다고 보안전문가들은 말한다.


구체적인 피해사례들이 드러나면서 사용자들 걱정도 커지고 있다. 이러한 사용자 인식 변화에 삼성전자는 아예 올해 출시하는 아티브PC모델에는 '녹화/녹음 방지 기능'을 추가하기까지 했다. 단계별로 웹캠과 마이크 사용 제한을 조정할 수 있는 솔루션이다.

이러한 웹캠 스토킹 대상이 되지 않으려면 일단 웹캠을 사용하지 않을때 가리는 방법부터 시행해보자. USB로 연결하는 제품은 확실히 분리시키고, 노트북 내장형인 경우는 포스트잇이나 스티커를 붙여서 막을 수 있다.

물론 백신프로그램을 최신 버전으로 항상 유지하고, 모르는 사람이 보내는 메일의 첨부파일이나 검증되지 않은 곳에서 배포하는 파일을 다운로드하지 않는 등 보안 필수 원칙들은 기본적으로 지켜야한다.
TOP