## 연락처는 어떻게 유출되는가: 해킹의 작동 원리
‘라인 주소록해킹’, ‘아이클라우드 연락처협박’ 등의 키워드는 피해자가 느끼는 ‘해킹’에 대한 생생한 공포를 보여줍니다. 하지만 중요한 것은 몸캠피싱 범죄에서 사용되는 ‘해킹’은 우리가 흔히 생각하는 운영체제 자체를 파괴하거나 장악하는 방식이 아니라는 점입니다. 범죄자들은 최소한의 자원으로 최대의 아이폰전화번호해킹 효과를 내기 위해, 협박의 핵심 재료인 ‘지인 연락처 목록’**만을 빼내는 데 집중합니다. 스마트폰의 기종, 즉 안드로이드인지 아이폰인지에 따라 그 수법이 달라지며, 이 차이를 정확히 아는 것이 해킹협박에 대응하는 첫걸음입니다. 과도한 두려움을 버리고 문제의 본질을 직시해야 합니다.
## copyright몸캠피싱: 설치 버튼 한번에 모든 연락처가 넘어간다
안드로이드 운영체제(OS)를 사용하는 스마트폰(갤럭시 등)은 주로 **copyright(Android Application Package)라는 설치 파일을 통해 해킹이 이루어집니다. 범죄자들은 영상통화 도중 소리가 안 들린다거나 화질이 깨진다는 등의 핑계를 대며 ‘음성 지원 플러그인’, ‘고화질 영상통화 앱’이라는 이름의 가짜 copyright 파일을 메신저로 보냅니다. 만약 피해자가 이 파일을 다운로드하여 설치하고 ‘연락처 접근 권한’**에 무심코 동의하는 순간, 스마트폰 내에 저장된 모든 전화번호부 데이터가 범죄자의 서버로 유출됩니다. 이것이 바로 연락처해킹유포협박의 시작입니다. 중요한 것은 이 악성 앱은 핸드폰카메라를 해킹하거나 다른 모든 정보를 빼내는 것이 아니라, 오직 ‘연락처 탈취’라는 단 하나의 목적을 위해 만들어진 경우가 대부분이라는 점입니다.
## 아이클라우드몸캠협박의 작동 원리
‘아이폰은 보안이 강해서 해킹이 안 된다’는 말은 절반만 맞는 이야기입니다. 아이폰은 안드로이드처럼 copyright 파일을 이용한 직접적인 악성코드 설치가 불가능하기 때문에 상대적으로 안전한 것은 사실입니다. 하지만 범죄자들은 이를 우회하기 위해 ‘아이클라우드(iCloud)’ 계정을 노립니다. 그들은 영상통화 도중 ‘공유 앨범을 만들자’거나 ‘사진을 보내주겠다’며 애플 로그인 페이지처럼 정교하게 만들어진 가짜 피싱 사이트 링크를 보냅니다. 피해자가 이 링크에 속아 자신의 아이클라우드 ID와 비밀번호를 입력하는 순간, 범죄자는 그 계정으로 로그인하여 백업된 모든 연락처를 다운로드합니다. 아이폰 갤러리 해킹이나 아이폰 동영상 해킹 역시 이러한 아이클라우드 계정 탈취를 통해 이루어집니다. 결국 아이폰몸캠 역시 기기 자체의 취약점이 아닌, 사용자를 속이는 방식으로 이루어지는 것입니다.
## 연락처해킹, 진짜 싸움은 지금부터다
몸캠 해킹협박을 받고 있다면 가장 먼저 기억해야 할 것은 ‘싸움의 무대가 더 이상 내 핸드폰이 아니다’라는 점입니다. 이미 그들의 목표인 ‘연락처 탈취’는 끝났고, 그 데이터는 범죄자의 해외 서버에 저장되어 있습니다. 따라서 내 폰을 아무리 초기화하고 백신을 돌려도 상황은 바뀌지 않습니다. 이제부터의 싸움은 ‘내 폰’이 아니라 ‘온라인 세상’**에서 벌어집니다. 그들이 영상을 유포할 수 있는 수많은 SNS, P2P 사이트, 웹하드 등의 경로를 미리 차단하고, 그들이 더 이상 협박의 효력을 발휘할 수 없도록 만드는 기술적인 대응이 유일한 해결책입니다. 연락처영상유포는 기술로 막아야 합니다.