사건 개요모바일 쿠폰 판매업체 시스템에 침입해 약 30억 원 상당의 상품권 탈취.해커 조직 19명, 관리자 계정 이용해 상품권을 탈취하고 텔레그램 통해 PIN 유통.전국 대형마트에서 상품권을 종이 형태로 교환 후 자금 해외 송금.알바몬 시스템에서도 비정상 접근 발생, 이력서 2만 2,473건 유출 확인. 피해 규모모바일 상품권 해킹으로 약 30억 원 금전적 손실 발생.알바몬 이력서 유출로 인한 개인정보 침해 발생.기업 사이버 사고 2021년 대비 약 3배 증가, 피해 기업의 94%가 중소·중견기업. 사고 원인정보보호 공시 의무에서 중소·중견기업 제외로 인한 보안 사각지대 발생.해킹 피해 업체 및 알바몬 운영사 모두 정보보호 공시 비대상 기업.중소기업의 보안 인프라 미비와 제도적 허점 노출.
"귀하의 개인정보가 외부로 유출됐습니다." 이 섬뜩한 문구가 더 이상 낯설지 않은 시대입니다. 통신사, 병원, 대기업, 쇼핑몰, 공공기관까지, 개인정보를 취급하는 곳이라면 예외 없이 해킹 공격의 그림자가 드리우고 있습니다. 문제는 유출 통보 그 이후, 피해자들은 자신의 어떤 정보가, 어디에서, 어떻게 유통되는지 명확히 알 수 없어 막연한 불안감 속에 잠재적 위협에 고스란히 노출된다는 점입니다. 어둠 속의 거래, 다크웹에 팔려나간 당신의 정보보안 전문가들은 유출된 상당수의 개인정보가 익명의 네트워크 공간, 다크웹을 통해 공유되거나 거래되고 있다고 경고합니다. 일반적인 검색 엔진으로는 접근조차 불가능한 이곳은, 높은 익명성을 무기로 불법 정보 거래의 온상이 되고 있습니다.해커들은 데이터 유출 사고 후, 탈취..
사건 개요충남대학교가 학내 시스템인 ‘CNU WITH U+’ 리뉴얼 과정에서 실수로 졸업생 개인정보 유출 사고 발생사고 기간: 2024년 4월 4일 오후 1시 52분부터 2024년 6월 22일 오후 1시 30분까지 약 두 달간 노출사고 원인: 취업현황 조사 프로그램의 접근 권한 오류로 인해 일반 학생 계정에서도 졸업생 정보 열람 가능열람 권한은 원래 교직원 한정이었으나, 권한 부여 실수로 학생들도 접근 가능 피해 규모노출된 개인정보 항목: 학번, 이름, 성별, 학과, 연락처, 이메일, 졸업일자 (총 7개 항목)학교 측이 확인한 실제 조회 사용자 196명, 현재까지 2차 유출 정황은 없음노출 대상은 2023년부터 2024년 졸업생 4436여명의 개인정보충남대는 졸업생들의 개인정보를 열람한 196명에게 내달..
사건 개요KS한국고용정보 임직원 및 일부 퇴사자의 개인정보 유출 사고 발생유출 사실은 2025년 4월 22일 언론 보도(더리브스 취재)를 통해 알려짐회사 측은 재발방지 대책 마련 중이라고 공식 입장 발표 피해 규모유출된 개인정보 항목 : 이름, 주소, 주민등록번호(뒷자리 포함), 전화번호, 이메일, 계좌번호, 생년월일, 비밀번호, 급여정보, 신분증 사본, 등록 정보, 사진이 부착된 이력서 등퇴사자 일부 포함 — 해당 퇴사자들에게도 유출 여부 조회 안내정확한 피해자 수 및 구체적인 유출 경위는 아직 미공개 다크웹에서는 KS한국고용정보 관련 개인정보라며 22GB 분량 데이터가 2000만 원에 판매 원인구체적인 유출 경로와 원인에 대한 공식 발표는 없음현재까지 알려진 바로는 내부 또는 외부 침해 가능성 모두..
사건 개요충남 예산의 한 지역아동센터에서 사회복무요원에게 개인정보 취급 권한이 없음에도 아동·보호자의 개인정보 업무를 맡김.사회복무요원 A 씨가 약 30여 명 아동 및 보호자의 연락처, 집 주소, 학교, 학년 등의 개인정보 열람 및 개인 휴대전화 저장.센터 PC가 자동 로그인 상태로 누구나 개인정보 접근 가능.운영일지 작성 등 사회복지사의 업무까지 사회복무요원이 수행.이 모든 지시는 센터장 B 씨의 지시에 의한 것으로 확인.피해 규모피해 대상: 약 30여 명의 아동과 그 보호자.유출된 개인정보 항목: 연락처, 집 주소, 학교, 학년 등.현재까지 외부 유출 정황은 미확인이지만, 개인정보 무단 열람 및 저장이 있었음 원인사회복무요원 복무관리 규정 제15조2 위반개인정보 입력·조회·출력 업무를 사회복무요원에게..
딥페이크 기술을 이용한 성적 허위영상물 제작·유포 등 성범죄에 대한 7개월간 집중단속 결과 발표.기간 검거 인원 963명으로 집중단속 시행 이전 7개월간 인원(267명)보다 260% 증가 연령 분포연령대인원수비율(%)10대669명69.50%┗ 촉법소년(72명) 20대228명23.70%30대51명5.30%40대11명1.10%50대 이상4명0.40%합계963명100%▶ 10대·20대가 전체의 93.1% 차지 주요 사례사례 1: 2022년 11월~2024년 8월, 대학생 피해자 실명과 학교명을 공개한 텔레그램 방 개설 후 약 270회 유포 행위사례 2: 2023년 8월~2025년 3월, 아이돌 그룹 명칭을 딴 텔레그램 방 운영 후 약 1,100건 제작·유포 행위 경찰 대응 조치영상 삭제·차단 요청 : 송통신심..
2024년 10월부터 유령 법인을 이용해 상품권 거래를 위장, 약 250억 원 상당의 보이스피싱 범죄수익금을 세탁한 자금세탁 조직 사건의 일당 20여명 검거전남경찰청 형사기동대는 사기·범죄수익은닉 혐의로 총괄 수거책 A 씨(56) 등 12명을 구속 사건 내용 A 씨 등 일당 20여 명은 2024년 10월부터 유령 법인을 설립해 상품권 거래를 가장하는 방법으로 250억 원 상당을 은닉한 혐의 경찰조사 결과 A 씨는 하부 조직원들의 계좌를 이용해 수표발행 과정을 수차례 반복해 세탁 구속 인원: 총괄 수거책 A씨 포함 12명 구속관련 인원: 총 20여 명 검거압수물: 현금 1억 3000만 원, 체크카드 및 통장 45매 압수수법 개요법인 설립: 유령 법인을 설립한 허위사업체 등록 행위세탁 방식: 하부 조직원의..
사건 개요티머니가 외부 공격에 의해 일부 고객의 개인정보가 유출공격자는 사전 수집된 아이디·비밀번호를 이용해 티머니 홈페이지에 로그인 시도‘크리덴셜 스터핑(Credential Stuffing)’ 방식으로 침투한 것으로 파악 피해 규모유출이 의심되는 개인정보 항목: 이름, 이메일, 주소, 휴대전화번호(최대 4개 항목).정확한 피해 규모 및 유출 시점은 아직 공개되지 않음.유출 가능성이 있는 고객에게는 이메일 및 문자메시지로 개별 안내 완료. 원인해커가 외부에서 수집한 아이디·비밀번호를 티머니 사이트에 무작위로 입력하여 로그인 성공 시 개인정보 탈취이는 ‘크리덴셜 스터핑’ 공격 기법으로, 최근 국내 기업들을 대상으로 한 주요 사이버 공격 방식 중 하나유사 피해 사례: 해피포인트(2022년)와 GS리테일(20..
사건 개요일론 머스크가 인수한 소셜미디어 플랫폼 엑스(X, 구 트위터)에서 2억 명 이상 이용자의 개인정보가 유출됐다는 의혹 제기사이버보안 플랫폼 세이프티디텍티브스(SafetyDetectives) 분석팀이 해커 커뮤니티에서 관련 유출 정보를 발견해커 ‘씽킹원(ThinkingOne)’이 2024년 1월, 약 28억 개 계정의 400GB 분량 정보 유출을 주장하며 목록 일부를 공개 피해 규모대조 결과, 2023년 1월 유출된 데이터와 중복되는 약 2억 100만 명의 이용자 정보가 확인됨.유출 정보에는 이메일 주소, 엑스 상의 계정명, 위치 정보, 팔로워 목록 등 부가 정보샘플 확인 결과 실제 엑스 사용자 정보와 일치, 이메일 유효성도 검증됨전체 유출 정보 중 일부는 봇, 스팸 계정, 비활성 계정일 가능성도 ..