김성훈 변호사 “집단소송 수임 수익 전액 고발뉴스에 기부”
KB국민카드·NH농협카드·롯데카드의 사상 최악의 ‘개인정보 대량 유출’ 사건의 피해자 집단소송을 추진하고 있는 김성훈 변호사(법무법인 우성, 고발뉴스 고문변호사)가 “집단소송 수임 수익금 전액을 고발뉴스에 기부하겠다”고 밝혀 화제다.
김성훈 변호사는 지난 19일, 고발뉴스닷컴 고발게시판에 “개인정보 불법유출 집단소송을 시작합니다”라는 제하의 글을 통해 집단소송 착수를 알리며, 이같은 ‘기부의사’를 못박았다.
그는 해당 공지를 통해 “고객의 소중한 정보를 그저 돈벌이의 수단으로만 보고 허술하게 관리한 끝에 작금의 사태를 낳은 금융사들의 잘못된 행태 바로 잡아야한다”며 ‘고발의식 출중한’ 고발뉴스의 시청자, 독자의 참여를 권했다.
![]() |
||
▲ 맨 우측 김성훈 변호사 ⓒ ‘go발뉴스’ |
해당 게시글이 올라간 지 만 하루인 21일(오전 9시 기준), 김성훈 변호사가 개설한 Daum의 소송참여 카페(cafe.daum.net/sosongcard)에는 1,600명이 넘는 회원들이 소송참여 의사를 밝히며 가입한 상태다. 이같은 회원규모는 집단소송 카페 중 최대규모다.
정보유출에 따른 피해가 눈덩이처럼 늘어나면서, 수많은 변호사들이 집단소송 수임 경쟁에 뛰어들고 있어 자칫 과열 양상마저 감지되고 있는 가운데, 김 변호사는 “피해자 소송은 대박을 꿈꾸는 도박이 아닌 만큼, 전문성과 공익성을 고려한 피해자의 현명한 판단이 요구된다”고 덧붙였다.
김성훈 고문변호사의 ‘기부의사’에 대해 ‘go발뉴스’ 측은 ‘심심한 감사’를 표하는 동시에, 향후 승소에 따른 소송 수익금이 들어오면 김성훈 변호사의 희망대로 ‘go발뉴스’가 소비자주권 수호 차원에서 오랫동안 준비해온 ‘소비자고발 포털’ 구축을 위한 운영자금으로 소중하게 사용할 계획이다.
![]() |
||
▲ 전두환 재판 당시 이상호 기자(우)와 김성훈 변호사(좌) ⓒ'go발뉴스' |
김성훈 변호사는 고려대학교 법학과를 졸업해 한화증권에서 일했으며, 사법고시에 합격한 이후, 주로 기업과 세무, 금융, 회계 분야 전문 변호사로 활동해왔다.
김 변호사는 대안언론 ‘go발뉴스’ 출범 직후, 재능기부 차원에서 ‘go발뉴스’ 고문변호사로 결합해, 그동안 ‘전두환 취재 중 공무집행 방해혐의 사건’과, ‘장자연 사건 관련 이미숙 씨 20억대 손해배상청구 사건’ 등 수 많은 사건을 맡아, 모두 승소하는 등 공익 변론에 앞장서 왔다.
신용카드 정보유출 사칭 스미싱 "클릭하면 바로 소액결제
국내 주요 보안업체들은 카드 개인정보 유출 확인을 빌미로 스미싱 문자를 발송, 소액결제를 유발시키는 공격이 빈번하게 발생하고 있다며 주의를 당부했다. 잉카인터넷은 23일 오후 1시경 자사 스미싱 차단솔루션인 '뭐야 이문자' 앱 이용자를 통해서 신용카드 정보유출 정보 확인내용으로 가장한 신종 스미싱 정보를 신고받았다고 밝혔다. 이 문자는 '카드사 정보유출, KB, 롯데, 농협카드 홈페이지서 확인가능 60.XX.201.22'라는 내용으로 발송됐으며 IIP주소를 누를 경우 소액결제 피해를 입는 것으로 드러났다. 이번 사고발생 카드사의 이름을 직접 언급하며 소액결제 피해를 유발시키는 스미싱이 직접 확인된 사례다. 이용자가 무의식적으로 수신한 문자의 인터넷 링크를 클릭하면 스마트폰 단말기에 'app.apk' 이름의 악성앱이 다운로드되고, 다시 이용자가 해당 앱을 클릭하면 설치가 진행된다. 잉카인터넷에 의하면 유포 경로는 /http://60.***.210.22/app.apk'이며 악성앱 전파에 사용된 호스트는 일본 소재의 IP 주소로 확인됐다. 현재는 접속이 차단된 상태다. 악성앱을 클릭하면 다음과 같이 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다 악성앱을 클릭하면 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다. 이 악성앱은 안드로이드 기반의 스마트폰에 수신되는 문자메시지와 연락처, 인터넷 기능, 내장메모리, 발신전화 가로채기, 문자메시지 전송, 기기관리자 기능 등에 접근하게 된다. 악성앱이 설치되면 안드로이드 스마트폰 단말기의 바탕화면에 '구글 앱스토어' 이름의 구글 이름과 아이콘으로 위장, 생성된다. 그리고 이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다. 악성앱은 법원 사칭 이미지외에 내부적으로 스마트 뱅킹 앱 내용을 가지고 있어, 모바일 뱅킹 이용자들을 겨냥한 악의적인 모바일 피싱 등을 수행할 수 있으며, 문자메시지와 단말기 내부에 존재하는 개인정보 등을 탈취하는 범행에 이용될 수 있다. 이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다. 잉카인터넷 분석팀은 "스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품 등을 이용, 사전 탐지 및 치료가 가능하다"며 "더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법"이라고 밝혔다. 이스트소프트도 지난 23일 최근 2주간 카드사 개인정보 유출을 가장한 스미싱 건수가 175건으로 급증했다고 밝혔다. 이처럼 카드 개인정보 유출과 같은 사용자들의 관심이 높은 사회적 사건을 스미싱을 활용하려는 추세가 늘고 있어 사용자들의 주의가 시급하다. 국내 주요 보안업체들은 카드 개인정보 유출 확인을 빌미로 스미싱 문자를 발송, 소액결제를 유발시키는 공격이 빈번하게 발생하고 있다며 주의를 당부했다. 잉카인터넷은 23일 오후 1시경 자사 스미싱 차단솔루션인 '뭐야 이문자' 앱 이용자를 통해서 신용카드 정보유출 정보 확인내용으로 가장한 신종 스미싱 정보를 신고받았다고 밝혔다. 이 문자는 '카드사 정보유출, KB, 롯데, 농협카드 홈페이지서 확인가능 60.XX.201.22'라는 내용으로 발송됐으며 IIP주소를 누를 경우 소액결제 피해를 입는 것으로 드러났다. 이번 사고발생 카드사의 이름을 직접 언급하며 소액결제 피해를 유발시키는 스미싱이 직접 확인된 사례다. 이용자가 무의식적으로 수신한 문자의 인터넷 링크를 클릭하면 스마트폰 단말기에 'app.apk' 이름의 악성앱이 다운로드되고, 다시 이용자가 해당 앱을 클릭하면 설치가 진행된다. 잉카인터넷에 의하면 유포 경로는 /http://60.***.210.22/app.apk'이며 악성앱 전파에 사용된 호스트는 일본 소재의 IP 주소로 확인됐다. 현재는 접속이 차단된 상태다. 악성앱을 클릭하면 다음과 같이 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다 악성앱을 클릭하면 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다. 이 악성앱은 안드로이드 기반의 스마트폰에 수신되는 문자메시지와 연락처, 인터넷 기능, 내장메모리, 발신전화 가로채기, 문자메시지 전송, 기기관리자 기능 등에 접근하게 된다. 악성앱이 설치되면 안드로이드 스마트폰 단말기의 바탕화면에 '구글 앱스토어' 이름의 구글 이름과 아이콘으로 위장, 생성된다. 그리고 이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다. 악성앱은 법원 사칭 이미지외에 내부적으로 스마트 뱅킹 앱 내용을 가지고 있어, 모바일 뱅킹 이용자들을 겨냥한 악의적인 모바일 피싱 등을 수행할 수 있으며, 문자메시지와 단말기 내부에 존재하는 개인정보 등을 탈취하는 범행에 이용될 수 있다. 이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다. 잉카인터넷 분석팀은 "스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품 등을 이용, 사전 탐지 및 치료가 가능하다"며 "더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법"이라고 밝혔다. 이스트소프트도 지난 23일 최근 2주간 카드사 개인정보 유출을 가장한 스미싱 건수가 175건으로 급증했다고 밝혔다. 이처럼 카드 개인정보 유출과 같은 사용자들의 관심이 높은 사회적 사건을 스미싱을 활용하려는 추세가 늘고 있어 사용자들의 주의가 시급하다.
KB국민, 롯데, NH농협 등 주요 카드 3사의 고객정보 유출사고를 계기로 이를 악용하려는 스미싱 공격이 연일 기승을 부리고 있다.
악성앱 유포자들은 일부 스미싱 탐지앱의 탐지를 우회하기 위해서 인터넷 주소(URL)를 도메인 형식이 아닌 IP주소 기반 형태로 제작하여 배포했다.
KB국민, 롯데, NH농협 등 주요 카드 3사의 고객정보 유출사고를 계기로 이를 악용하려는 스미싱 공격이 연일 기승을 부리고 있다.
악성앱 유포자들은 일부 스미싱 탐지앱의 탐지를 우회하기 위해서 인터넷 주소(URL)를 도메인 형식이 아닌 IP주소 기반 형태로 제작하여 배포했다.
KB국민, 롯데, NH농협 등 주요 카드 3사의 고객정보 유출사고를 계기로 이를 악용하려는 스미싱 공격이 연일 기승을 부리고 있다.
국내 주요 보안업체들은 카드 개인정보 유출 확인을 빌미로 스미싱 문자를 발송, 소액결제를 유발시키는 공격이 빈번하게 발생하고 있다며 주의를 당부했다.
잉카인터넷은 23일 오후 1시경 자사 스미싱 차단솔루션인 '뭐야 이문자' 앱 이용자를 통해서 신용카드 정보유출 정보 확인내용으로 가장한 신종 스미싱 정보를 신고받았다고 밝혔다.
이 문자는 '카드사 정보유출, KB, 롯데, 농협카드 홈페이지서 확인가능 60.XX.201.22'라는 내용으로 발송됐으며 IIP주소를 누를 경우 소액결제 피해를 입는 것으로 드러났다. 이번 사고발생 카드사의 이름을 직접 언급하며 소액결제 피해를 유발시키는 스미싱이 직접 확인된 사례다.
![]() |
악성앱 유포자들은 일부 스미싱 탐지앱의 탐지를 우회하기 위해서 인터넷 주소(URL)를 도메인 형식이 아닌 IP주소 기반 형태로 제작하여 배포했다.
이용자가 무의식적으로 수신한 문자의 인터넷 링크를 클릭하면 스마트폰 단말기에 'app.apk' 이름의 악성앱이 다운로드되고, 다시 이용자가 해당 앱을 클릭하면 설치가 진행된다.
잉카인터넷에 의하면 유포 경로는 /http://60.***.210.22/app.apk'이며 악성앱 전파에 사용된 호스트는 일본 소재의 IP 주소로 확인됐다. 현재는 접속이 차단된 상태다.
악성앱을 클릭하면 다음과 같이 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다
악성앱을 클릭하면 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다. 이 악성앱은 안드로이드 기반의 스마트폰에 수신되는 문자메시지와 연락처, 인터넷 기능, 내장메모리, 발신전화 가로채기, 문자메시지 전송, 기기관리자 기능 등에 접근하게 된다.
악성앱이 설치되면 안드로이드 스마트폰 단말기의 바탕화면에 '구글 앱스토어' 이름의 구글 이름과 아이콘으로 위장, 생성된다.
그리고 이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다.
악성앱은 법원 사칭 이미지외에 내부적으로 스마트 뱅킹 앱 내용을 가지고 있어, 모바일 뱅킹 이용자들을 겨냥한 악의적인 모바일 피싱 등을 수행할 수 있으며, 문자메시지와 단말기 내부에 존재하는 개인정보 등을 탈취하는 범행에 이용될 수 있다.
이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다.
잉카인터넷 분석팀은 "스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품 등을 이용, 사전 탐지 및 치료가 가능하다"며 "더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법"이라고 밝혔다.
이스트소프트도 지난 23일 최근 2주간 카드사 개인정보 유출을 가장한 스미싱 건수가 175건으로 급증했다고 밝혔다.
이처럼 카드 개인정보 유출과 같은 사용자들의 관심이 높은 사회적 사건을 스미싱을 활용하려는 추세가 늘고 있어 사용자들의 주의가 시급하다.
롯데·KB국민·NH농협 카드 개인정보 유출확인 방법은?
1억건이 넘는 사상최대의 개인정보 유출사고가 발생한 가운데 여전히 이용자들은 개인정보 유출확인 방법과 카드 재발급 신청에 큰 관심을 보이고 있다.
개인정보 유출확인 방법은 각 카드사 및 은행 홈페이지를 방문하면 된다.
각 카드사의 개인정보 유출확인 홈페이지는 다음과 같다.
롯데카드 http://www.lottecard.co.kr/app/view/if/hub.jsp?URL=/app/IHCSTZA_V100.top
국민카드 https://card.kbcard.com/CXPPPZQ00149.cms 농협카드 http://www.cheumsketch.co.kr/front/pop/usrInfoCheck00.jsp
해당 사이트에서 개인정보 유출 여부를 확인한 이용자라면 다량의 개인정보가 유출된 만큼 탈회를 하거나 카드를 재발급 받고 비밀번호를 변경하는 것이 좋다.
카드 3사는 이번 개인정보 유출에 따른 피해를 전액 보상하겠다고 지난 20일 전했다.
이들은 전 이용자들에게 카드사용 내역 문자 알림 서비스를 제공한다 . 또 고객센터의 근무 인력을 2배로 늘리고 홈페이지에 카드 해지 및 재발급 전용 배너를 만들어 운영키로 했다.
'롯데·KB국민·NH농협 카드 개인정보 유출확인 방법' 소식을 접한 누리꾼들은 "롯데·KB국민·NH농협 카드 개인정보 유출확인 방법, 소잃고 외양간 고치나","롯데·KB국민·NH농협 카드 개인정보 유출확인 방법, 유출되었는지 빨리 확인해봐야겠다" 등의 반응을 보였다.