## 어플해킹과 연락처 유출: 범죄의 시작점을 파헤치다 흔히 쓰는 휴대폰에는 나의 모든 인맥이 저장되어 있습니다. ‘연락처 해킹’**은 곧 나의 사회적 지위를 담보로 잡는 범죄입니다. 범죄자들은 라인이나 카톡 주소록을 털어 통해 가족, 직장 동료, 친구들의 연락처를 손에 넣은 뒤, 이를 피해자에게 보여주며 협박합니다. ‘이 사람들에게 네 추악한 동영상을 전송하겠다’는 위협은 단순한 말이 아닐 수 있습니다. 이미 그들의 서버에는 당신의 모든 지인 리스트가 저장되어 있기 때문입니다. 이 상황에서 가장 시급한 것은 자책이나 두려움이 아니라, 어떻게 해야 범죄자들이 확보한 이 명단을 무용지물로 만들 수 있느냐는 것입니다. 해킹의 구조를 이해하면 대응 방법도 수립할 수 있습니다.
## 핸드폰 전화번호부 해킹의 주범, 악성 앱의 작동 원리 안드로이드(Android) 폰(갤럭시 등)을 노리는 제일 흔하고 치명적인 수법은 바로 ‘copyright몸캠피싱’입니다. copyright는 안드로이드 애플리케이션 설치 파일 확장자입니다. 범죄자들은 영상통화 중에 ‘목소리가 안 들리니 이 파일을 깔아라’, ‘더 좋은 앱으로 하자’며 카카오톡이나 라인 등으로 정체불명의 링크나 파일을 보냅니다. 이때 피해자가 아무 생각 없이 이 앱을 다운로드하고 실행하여 접근 허용을 누르는 순간, 휴대폰 내의 모든 전화번호부, 문자 내역, 심지어 위치 정보까지 순식간에 해커의 C&C(명령제어) 서버로 넘어갑니다. 이 과정은 불과 수초 내에 끝나며, 피해자는 자신의 데이터가 빠져나갔다는 사실을 인지하지 못하는 경우가 많습니다.
## 아이클라우드연락처협박, 기기가 아닌 계정을 노린다 많은 사람들이 ‘아이폰은 보안이 뛰어나서 몸캠피싱해킹에서 안전하다’고 믿습니다. 물론 iOS는 구조상 악성 copyright 파일 설치가 불가능하여 안드로이드 방식의 방식의 아이클라우드몸캠피싱 해킹은 공격은 힘듭니다. 하지만 범죄자들은 이에 굴하지 않고 ‘아이클라우드(iCloud)해킹’이라는 우회로를 사용합니다. ‘아이폰 몸캠’의 본질은 기기 기계를 해킹하는 것이 아니라, 피해자의 애플 계정(Apple ID)을 낚아채는 것입니다. 범죄자는 영상통화 도중 ‘우리 믿음을 위해 사진이나 사진을 공유하자’며 가짜 애플 로그인 사이트 주소를 보냅니다. 피해자가 여기에 자신의 아이디와 비밀번호를 입력하는 즉시, 해커는 해당 계정으로 접속하여 백업된 ‘모든 연락처’를 빼내가고, 심지어 ‘사진첩’ 까지 시도하여 더 사생활 자료를 수집합니다.
## 해킹 피해 발생 시 대처법: 초기화가 답이 아니다 만약 ‘몸캠피싱해킹’을 당해서 ‘연락처영상유포’ 위협을 받는 있다면 어떻게 해야 할까요? 제일 큰 착각은 ‘핸드폰을 초기화하거나 번호를 바꾸면 끝난다’는 생각입니다. 하지만 이는 틀렸습니다. 이미 당신의 주소록과 영상은 내 기기를 떠나서 범죄자의 ‘해외 서버’에 업로드되어 있습니다. 내 폰을 없애거나 밀어버려도 범죄자의 서버에 남은 정보는 지워지지 않습니다. ‘해킹협박’의 고리를 끊으려면 내 폰이 아닌, 상대방의 서버를 겨냥한 기술적 조치가 필요합니다.
## 마무리하며: 내 정보와 일상을 지키는 현명한 선택 ‘아이클라우드사기’든 ‘안드로이드 해킹’이든 기술적인 공격에는 늘 방어 수단이 존재합니다. 협박범이 가진 데이터가 위력을 발휘하지 못하게 만드는 것, 그것이 바로 몸캠피싱 대처의 정답입니다. 혼자 해결하기 벅찬 기술적인 부분은 전문가의 손을 빌리세요. ‘정보 유출’ 공포 없이, 예전처럼 편안하게 잠들 수 있는 날이 반드시 올 것입니다. 포기하지 말고 지금 바로 행동하십시오.