본문 바로가기

별걸다하는 IT/기타IT

[보안 상식] 스캠(scam)이란? 로맨스 스캠, 비즈니스 스캠, 신용 사기

레퍼런스

SK인포섹 - http://blog.naver.com/PostView.nhn?blogId=skinfosec2000&logNo=220711271453&parentCategoryNo=&categoryNo=8&viewDate=&isShowPopularPosts=true&from=search

한화 조세플러스 - http://www.joseplus.com/news/newsview.php?ncode=1065590650621360

연합뉴스 - https://www.yna.co.kr/view/AKR20170421131400003

파이어아이 - https://www.fireeye.kr/company/press-releases/2016/fireeye-sarns-of-email-scam-attacks-stealing-payment.html

경향신문 - http://news.khan.co.kr/kh_news/khan_art_view.html?art_id=201708162214025#csidx7c3535a2305eec4aa7284a9fb301194

NT.GOV.AU - https://nt.gov.au/law/crime/scams/ten-most-common-types-of-scams


안녕하세요 ㅎㅎ 오늘은 그냥 가볍게 스캠이 뭔지에 대해서 풀어보려고 합니다.

scam은 한국말로 '신용 사기'라고 번역돼요.

사태로 기억하는 스캠!

출처: SK인포섹 블로그

2016년도 LG화학이 무려 240억원을 사기 당한 사건을 아시나요?!!

 

LG 화학은 평소 사우디아라비아의 아람코프로덕트트레이닝으로부터 나프타를 사들여 수입한 뒤 이를 원료로 석유화학 제품을 만들어왔습니다. 그런데 2016년 3월 "납품 대금 계좌가 변경됐다"는 '아람코' 명의의 이메일을 받아 그 바뀐 계좌로 거래 대금 240억원 가량을 송금했죠...

(네 다들 읽으면서 예상했겠지만 사기 메일이었습니다..)

 

사기꾼이 이메일을 해킹해서 두 회사 간 거래 정보와 계좌 정보 등을 파악한 뒤 거래처를 사칭해 '바뀐 거래 계좌로 송금하라'고 메일을 보냈던 것이죠!! LG화학은 우리은행을 통해 거래대금을 바클레이스에 보냈고, 바클레이스는 이 돈을 그대로 문제의 계좌에 전달했습니다. (바클레이스는 당시 거래를 담당한 영국 은행이예요) 

그 계좌는 사실 해커가 양 당사자 사이에 사용된 이메일을 해킹해 거래 내용, 거래 금액을 알아내 교묘히 이를 사칭해 이메일을 보낸거..

이 사건의 피해액이 사상 최대 금액인 240억인데다가 대기업 LG화학이 당했다는 점에서 크게 이슈가 됐었죠.

출처: 한화, 연합뉴스

스캠이란? (비즈니스 스캠)

스캠(SCAM)은 기업이 거래처와 주고 받은 이메일 정보를 해킹하거나 감청하여 거래처로 가장해 무역 거래대금을 가로채는 범죄를 말합니다.

스캠은 1990년대 초 나이지리아 IP를 주로 이용하여 "나이지리아 스캠"이라고도 불리었어요.

꽤 오래전인 1980~90년대부터 무역업자들을 대상으로 써져왔죠.

초기 스캠 범죄는 거래 대금을 보내달라는 내용의 글을 불특정 다수에게 발송한 뒤 계좌로 피해자들이 보내온 돈을 갈취했습니다.

최근에는 수법이 교묘해져 특정인의 개인정보를 해킹한 후 거래자로 위장하여 상대방이 쉽게 속도록 하는 방법도 나타나고 있어요. 이런 스캠 범죄로 인해 최근 2년간 전세계 기업에서 약 2조 4000억원 이상의 손실이 났다고 합니다 (2016년 영국 파이낸셀타임스 게재)

 

이런 스캠은 불특정 다수를 사기의 대상으로 하는 피싱과 달리 거래처를 사칭해 '특정'기업의 돈이나 정보 등을 노리는 '스피어 피싱(spear phishing)'입니다.

요런식으로 알아채기 힘들게 상대 거래처와 비슷한 이메일 주소를 만들어 사기를 치죠

 

비즈니스 메일의 특성상 기존의 메일에 답메일을 연속적으로 달아 서로의 거래 내용을 확인하는 방식을 취하게 되는데, 이렇게 한 번 스캐머의 사기 메일로 들어가게 되면 그 동안의 계약 내용을 모두 파악할 수 있게 되서 사기의 피해에 매우 쉽게 노출됩니다.

 

IT기술이 발달하기 전 나이지리아 스캐머들은 자신이 백만장자이며 돈을 송금할 경우 큰 돈을 갚을 수 있다는 식의 수법을 사용했었어요. 하지만 점점 더 IT기술이 발전함에 따라 고도의 기술을 가진 해커들까지 개입하면서 범죄의 수법은 점점 정교해지고 있습니다. 

 

스캠은 여러가지로 분류되는데, SNS가 점점 커지면서, SNS를 이용한 스캠 사기도 한 때 기사에 여러번 났었죠.

한 예로 로맨스 스캠이 있습니다.

로맨스 스캠

한 때 화제였기 때문에 다들 한 번씩 봤을 로맨스 스캠 기사,

앱이나 SNS를 이용한 사기입니다. 외국인 범죄가 많죠 ㅎㅎ

4년 전 남편과 이혼한 ㄱ씨(54)는 지난 5월 페이스북을 하다 미국인 마이클(55)로부터 친구 신청을 받았다. 마이클은 자신을 평화유지군으로 시리아에 파견된 미군이라 소개했다. ㄱ씨는 “페이스북 사진을 보니 잘생긴 데다 먼저 호감을 보이기에 메신저 대화를 시작했다”고 말했다. 마이클도 “아내와는 사별했고 미국에 있는 기숙학교에 12세 아들이 있다”고 해 동질감도 느꼈다. 마이클은 알게 된 지 3주 만에 결혼하자고 했다. 마이클은 다리에 입은 총상으로 군에서 받은 보상금 230만달러(약 26억2000만원)로 한국에 집을 구하자고 했다. 마이클은 이 돈을 금고에 넣어 한국으로 보낼 테니 함께 살 집을 구하라고 했다.

 

문제는 그때부터였다. 마이클이 보내준 운송회사 사이트에 운송장 번호를 입력하니 금고가 인천공항에 묶여 있다고 나왔다. 운송회사는 관세청에서 반입을 막았다며 벌금을 내야 한다고 했다. 배송비도 요구했다. 이에 ㄱ씨는 총 6만9250유로(약 9000만원)를 송금했다. 그러나 금고는 오지 않았다. 마이클은 직접 한국에 와 금고를 찾겠다며 항공비를 부쳐달라고 했다. ㄱ씨는 그때야 사기라는 것을 눈치채고 경찰에 신고했다. 최근 이처럼 사회관계망서비스(SNS) 등을 통해 결혼이나 연애를 빙자해 돈을 뜯어내는 ‘로맨스 스캠(Scam·사기)’이 성행하고 있다. ㄱ씨 사례처럼 운송업체 직원을 사칭해 배송료 등 명목으로 돈을 뜯어낸다. 

경찰 관계자는 “‘로맨스 스캠’ 조직들은 미국 송금업체를 통해 돈을 전달받기 때문에 누가 돈을 수취했는지 알기가 매우 어렵다”고 말했다. 현재 경찰이 파악하고 있는 국내 피해자는 총 41명이다.

 

https://www.youtube.com/watch?v=23-DsVrMtBk&feature=youtu.be

 

즉,

로맨스 스캠이란 로맨스(rommance)와 스캠(scam)의 합성어로 SNS에서 이성에게 환심을 산 뒤 결혼 등을 빌미로 돈을 가로채는 수법을 의미합니다
from 금융투자자보호재단

다양한 종류의 스캠

로맨스 스캠 외에도 (애초에 스캠이 신용 사기라는 뜻이기 때문에)

 

- Advance fee fraud (돈 청구)

- Lottery, sweepstakes and competition scams (복권)

- Dating and romance scams (로맨스 스캠)

- Computer hacking (피싱)

- Online shopping, classified and auction scams (온라인 쇼핑, 경매 사기)

- Banking, credit card and online account scams (은행)

- business scams

 

등등 많은 종류가 있습니다. ㅎㅎㅎ (온라인에 검색하면 더 많이 나와요 ㅎㅎ)

 

2016년도에 LG화학 사건으로 크게 관심을 받으면서 일반인들에게까지 널리 알려지게 됐지만, 스캠은 예전부터 현재까지 지속적으로 발생하고 있어요. 2018년도에는 아마존(해외 온라인 쇼핑 사이트) 이메일 스캠 사기가 발생했죠 (아래 사진은 관련 내용이예요)

 

마치 아마존에서 발송한 이메일인 것처럼 사기꾼들이 속여서 존재하지도 않는 주문을 구매하거나 취소하게 유도했다고 합니다.

스캠을 예방하려면?

스캠에 대해서 얘기하다보니까~! 좀 범주가 넓어졌는데요,

파이어아이라는 곳이, 처음으로 2015년 나이지리아 스캐머에 관한 보고서를 발표했는데, 파이어아이에서는 스캠에 대한 예방방법으로 아래와 같은 7가지 방안을 제시하고 있다고 해요

 

1. 이메일 계정과 같이 기업의 민감한 정보가 포함되는 계정이 있을 경우 2중의 인증장치를 보유하고 있어야 한다. 2중의 보안장치를 설치할 경우 해커들이 악성코드를 설치했더라도 쉽게 기업 내부 정보를 유출할 수 없다.

2. 절대 알 수 없는 출처의 첨부문서는 열어보아서는 안 된다. 무역업체일 경우 다양한 바이어들이 물품거래를 요청하면서 문서를 첨부하기 때문에 악성코드가 포함 된 문서를 열어 쉽게 해커들에게 노출될 수 있다.

3. 메일을 통해 민감한 기업 정보가 거래되는 경우, 해커가 유포한 악성코드를 사전에 차단할 수 있는 행위분석 기반 보안 장치를 설치해야 기업 내부 정보 유출 사고를 막고 경제 손실을 줄일 수 있다.

4. 거래처와 대금거래를 할 경우 좀 더 주의를 기울여야 하며 은행계좌 변경을 요구할 경우 쉽게 요구사항을 수락해서는 안 된다.

5. 거래정보변경 요청이 있을 경우 이메일 뿐만 아니라 전화 등의 다른 수단을 통해 재확인 해야 한다.

6. 스캐머들은 비영어권 기업의 특성을 악용하여 거래처와 비슷한 이메일 계정을 만들기 때문에 이메일 주소를 면밀히 확인해야 한다.

7. 포렌식 방식의 조사를 이용해 기업의 감염 여부를 정기적으로 조사해야 한다.

 

오늘은 여기까지입니다~! ㅎㅎㅎ 이리저리 짜집기했지만... 출처는 맨 앞에 밝혀뒀어요 ㅎㅎ

고냥 소소하게 읽는 글로 작성해보고 싶었는데.. 아무래도 기사같은 것들이 재미도 있고 읽기도 수월하니까요 ㅎㅎ

말이 또 길어지기 전에~!여기서 줄이도록 할게요!! 다음 포스팅에서 뵈어용

공감, 댓글, 광고보답은 질좋은 정보공유를 전파하는데 힘이 됩니다!