사건 개요독일 삼성 고객지원 시스템에서 약 27만 건의 고객 정보가 유출사이버 공격자는 'GHNA'라는 이름을 사용했으며, 수년 전 유출된 계정을 활용해 시스템에 접근공격에 사용된 계정은 독일 서비스 품질 모니터링 기업 스펙토스(Spectos GmbH) 소속 피해 규모유출 정보에는 고객 정보 포함이름, 이메일, 실제 주소주문번호, 모델명, 결제수단, 할인내역배송 추적 URL고객지원 요청 및 상담 내용삼성과의 이메일 전문, 상담 직원 이메일 주소피싱, 스미싱, 계정 탈취, 허위 A/S 요청, 물리적 범죄(배송정보 악용)까지 확산 우려 원인2021년 스펙토스 직원의 PC가 ‘라쿤(Racoon)’ 정보탈취 악성코드에 감염, 로그인 정보 유출해당 계정은 4년간 비활성 상태였으며, 비밀번호도 변경되지 않음2025..
휴대전화 수리를 맡긴 노인의 개인정보를 이용해 휴대전화를 개통하고 대출까지 받은 대리점 직원이 검찰에 송치경기 군포경찰서는 지난 25일 사기 혐의로 30대 A 씨를 구속 사건 개요30대 휴대전화 대리점 직원 A씨가, 수리를 맡긴 90대 여성 B씨의 개인정보를 악용해 사기 범죄 A씨는 신분증을 이용해 휴대폰을 개통하고, 대출까지 받아 총 약 2억 원의 피해A씨는 대출금으로 해외여행, 사치품 구매 등 개인적 소비에 사용 범행 수법피해자 B씨의 신분증으로 휴대폰 개통 및 대출 신청.카드 발급 및 사용으로 사치성 소비.자신의 주소지로 대출 관련 서류를 받아 범행을 은폐. 범행 기간 및 정황8개월간 범행 지속, 피해자가 알아차리지 못하도록 주기적으로 안부 확인.B씨의 인지 여부를 체크하며 범행 지속.
사건 개요오라클(Oracle)의 자회사인 전자의무기록(EMR) 업체 서너(Cerner)의 서버가 해킹되어, 의료 부문 고객사 정보 및 환자 개인정보가 유출됨.해킹은 2024년 1월 22일 이후 발생한 것으로, 미국 FBI가 수사 중오라클은 해당 사고가 오래된 서버에서 발생했으며, 클라우드 서버는 해킹되지 않았다고 주장 피해 규모한 해커는 오라클 클라우드에서 600만 명의 신원정보를 확보했다고 주장. 공격 대상에는 14만 개 기업 및 정부기관 도메인 정보도 포함된 것으로 알려짐유출 정보에는 SSO(싱글사인온), LDAP 인증 데이터, 사용자 신원 정보 등이 포함환자 전자의무기록(EMR)과 같은 민감 의료 정보가 유출되었을 가능성도 있음 원인 및 대응해킹은 오라클이 2022년에 280억 달러에 인수한 서너의..
1. 사건 개요위반 내용: 우리카드가 가맹점주의 개인정보를 동의 없이 마케팅에 활용하여 개인정보보호법 위반처분과징금 134억 5100만 원 부과시정명령 및 공표 명령 부여발표 기관: 개인정보보호위원회(개인정보위)발표 일자: 2025년 3월 26일 2. 위반 행위 상세개인정보 수집 및 활용 경위기간: 2022년 7월 ~ 2024년 4월방법우리카드 인천영업센터는 신규 카드발급 마케팅을 통한 영업실적 증대를 위해 가맹점 관리 프로그램에 사업자등록번호 입력하여 최소 13만1862명의 개인정보 조회카드발급심사 프로그램에서 주민등록번호를 통해 카드 보유 여부 확인조회된 개인정보를 카카오톡 단체 채팅방 및 이메일로 카드 모집인에게 전달개인정보 조회 및 전송2023년 9월~2024년 4월가맹점주 및 카드회원 개인정보를..
유출 사고 현황총 유출 신고 건수: 307건 (전년도 318건과 유사)유출 원인 비율해킹: 56% (171건) → 전년도 대비 증가 (151건 → 171건)업무 과실: 30% (91건) → 전년도 대비 감소 (116건 → 91건)시스템 오류: 7% (23건) → 전년도 대비 감소 (29건 → 23건) 해킹 사고 유형 분석관리자 페이지 비정상 접속: 23건 (가장 많음)SQL 인젝션 공격: 17건 (데이터베이스 조작 공격)악성 코드 감염: 13건크리덴셜 스터핑: 9건 (탈취 계정 정보로 다른 사이트 로그인 시도)원인 불명 해킹: 87건 (전체 해킹 사고의 절반) 업무 과실 사고 유형게시판·단체 채팅방 개인정보 파일 게시: 27건이메일 동보 발송으로 인한 유출: 10건잘못된 첨부 파일 전송: 7건 시스템 오..
피해 증가 현황카드 배송원 사칭 보이스피싱이 전년 동기 대비 466.3% 증가하여 올해 1~2월에 1만 1,158건 접수됨.지난해 같은 기간에는 234건에 불과했으나 급증.문자 사칭 수법은 오히려 88% 감소하여 468건 발생 사기 수법 분석전화로 **"카드가 발급됐다"**며 접근 후 가짜 고객센터 번호 안내.피해자가 전화 시, 개인정보 유출이나 사고 계좌 가능성 언급하며 원격제어 앱 설치 유도.이후 악성 앱 감염 스마트폰을 이용해 금감원 또는 검찰청 사칭 전화로 피해자 심리 조종.선악 역할 분담으로 신뢰를 주며 심리적 압박 유도. 피해 규모10억 원대 피해자가 다수 존재하며, 최대 16억~17억 원 피해 사례도 있음.지난해 기관 사칭형 보이스피싱으로 1억 원 이상 피해자 1,431명으로 전년 대비 25..
사건 개요삼육대학교에서 채용공고 게시 과정에서 기존 채용예정자의 개인정보가 포함된 파일이 잘못 첨부되어 유출해킹이 아닌 담당자의 단순 실수로 인해 발생한 사고 피해 규모유출된 정보: 이름, 생년월일, 이메일, 연락처, 주소, 학력, 경력, 졸업증명서, 경력증명서, 자격증, 어학성적표, 일부 주민등록번호 등.해당 파일은 일정 기간 홈페이지에 노출되었으나, 신고 후 삭제됨 원인 및 대응삼육대 총무인사팀 담당자의 파일 첨부 실수로 발생개인정보보호위원회가 사건을 인지한 후, 첨부파일 삭제 및 유출 가능성 점검 진행피해자들에게 개별 연락 후 이메일 안내문 발송, 비밀번호 변경 권고파일 다운로드 IP 추적 후 삭제 및 파기 요청 완료현재까지 2차 피해는 발생하지 않았으며, 향후 피해 발생 시 법률 상담 지원 계획
사건 개요경남경영자총협회(경남경총)가 회원 1,023명의 개인정보(이름, 휴대전화번호)를 유출유출 사실을 피해자들에게 통보하지 않고, 본지 취재에도 무책임한 태도를 보이며 대응 회피 피해 규모개인정보가 포함된 노사대학 명단이 외부에 노출피해자들은 개인정보 유출 사실조차 인지하지 못한 상태 원인 및 대응유출 원인은 불명확하나, 홈페이지 서버 보안 취약점 가능성 제기개인정보 보호법상 유출 시 즉시 피해자 고지 및 후속 조치 의무가 있음에도 경남경총은 이를 이행하지 않음
사건 개요지난해 4월 충북 청주흥덕경찰서와 충남 서산경찰서에서 경찰관을 사칭한 개인정보 유출 사고 발생전직 경찰이 형사팀 B경감으로 속여 주민 신원조회 요청, 경찰이 이에 속아 민간인 8명의 개인정보 유출 피해 규모유출된 개인정보: 이름, 주민등록번호, 주소, 수배 내역(일부)피해자 8명 중 1명은 해외 거주자로, 웹사이트에 사고 공지 원인 및 대응전직 경찰이 경찰 용어에 능숙해 사칭이 용이했던 점이 문제의 원인경찰은 내부 감사 후 관련 경찰관 징계 및 개인정보 보호 교육 실시개인정보보호위원회는 안전조치 의무 위반으로 볼 수는 없어 과징금·과태료 미부과 결정