기후위기시계
실시간 뉴스
  • ‘묻지도 따지지도 않고…’ 피싱범죄에 해킹 당한 통신사
[헤럴드경제=서지혜 기자]경찰병원 전화회선이 보이스피싱 조직에 의해 착신전환돼 직원이 피싱범죄에 노출되는 사건이 발생한 가운데, 해당 통신사가 경찰병원이 착신전환을 해줘서는 안되는 기업고객임에도 불구하고 임의로 서비스를 제공해 논란이 되고 있다.

특히 이 과정에서 경찰병원 측에 서비스 제공 동의를 요청하는 과정조차 생략해 통신사의 안일한 대응이 도마에 오르고 있다.

서울 송파경찰서는 지난 4일 밤 9시부터 5일 낮 12시까지 약 15시간 동안 경찰병원으로 걸려온 전화 중 일부가 착신전환되는 사건이 발생해 수사를 진행 중이라고 26일 밝혔다. 


경찰 등에 따르면 이 보이스피싱 조직은 경찰병원 사무실 전화번호를 착신전환해 병원 직원 행세를 하며 은행 신원확인 절차를 통과했다.

이 사건으로 인해 경찰병원 직원 1 명이 600만 원 정도의 보이스피싱 사기를 당했다.

착신전환은 휴대전화나 유선전화로 오는 전화를 다른 전화기로 받을 수 있도록 하는 서비스다.

최근 일부 보이스피싱 조직이 주민등록번호와 같은 기본적인 정보를 기반으로 통신사에 연락해 착신전환을 요청한 후, 공인인증서재발급 등 해킹을 할 때 자신의 휴대전화로 인증번호를 받기 위한 방법으로 활용하고 있다.

문제는 착신전환을 요청한 번호가 개인의 번호가 아닌 ‘기업고객’인 경찰병원의 사무실 번호였다는 점.

경찰병원에 통신서비스를 제공하는 KT의 설명에 따르면 회사 측은 개인 고객의 경우 본인확인절차를 통해 착신전환 서비스를 제공하지만, 기업 고객은 원칙적으로 착신전환을 해줄 수 없도록 정하고 있다.

하지만 사건 당시 전화를 받은 KT 고객센터는 “위급한 상황이니 착신전환을 해야 한다”는 보이스피싱 조직원의 전화를 받고 긴급한 상황이라고 판단해 서비스를 제공했다.

KT는 “원칙적으로 착신전환이 불가하지만 병원에서 위급한 상황이 발생했다고하니 사업자등록번호, 주소 등을 확인해 서비스를 제공했다”고 말했지만 정작 당사자인 경찰병원에 이에 대해 확인하지는 않았다.

피해를 본 경찰병원은 난감하다는 입장이다. “착신전환을 해 달라고 하면, 병원에 공문을 보내거나 착신전환을 해도 되느냐고 물어보는 확인 절차가 있어야 하지 않느냐”며 “보이스피싱 조직이 개인정보를 갖고 있었다고 해도 KT에서 병원 측에 이를 확인했어야 했는데 그런 과정이 전혀 없었다”고 말했다.

현재 경찰은 통신사 관계자 등을 불러 조사를 진행하고 있다. 경찰 관계자는 “현재 송파서에 접수돼 수사 중인 사건은 1 건 뿐이고, 피해자를 불러 조사를 마쳤다”며 “피의자가 특정되지 않은 상황이니 좀 더 수사를 진행할 예정”이라고 밝혔다.

/gyelove@heraldcorp.com
맞춤 정보
    당신을 위한 추천 정보
      많이 본 정보
      오늘의 인기정보
        이슈 & 토픽
          비즈 링크