데이팅앱·어플 해킹 몸캠피싱 피해 유형별 사례

데이팅앱해킹이나 어플해킹 기반으로 이루어지는

몸캠피싱은 가해자의 접근 방식이나 해킹 기법에 따라

다양한 유형으로 나뉠 수 있다.

가장 대표적인 방식 중 하나는,

카카오톡이나 라인 채팅을 통해 피해자에게 zip 또는 rar 형식의 파일을 전송한 뒤,

이를 설치하도록 유도하는 고전적인 apk몸캠피싱 수법이다.

이러한 카카오전화번호해킹 기반 영상통화해킹 방식은

다소 오래된 방식이긴 하지만,

여전히 보안 인식이 낮은 중장년층 사용자들에겐

아이폰몸캠피싱이나 아이폰카메라해킹 수준만큼 효과적으로 작동하는 경우가 많다.

반면, 젊은층에서는 보안 의식이 높아지면서

직접 파일을 다운로드하는 행위 자체에 대한 거부감이 커졌고,

이에 따라 가해자들은 점점 더 교묘한 방식으로

아이폰영상통화해킹 또는 영상통화녹화 기반 해킹협박 수법으로 전환하고 있다.

최근에는 페이스톡해킹앱이나 아이폰영상해킹 기법을 활용해

잘 짜여진 시나리오로 영상통화를 유도해

자위 장면을 녹화하거나,

아이클라우드몸캠협박으로 이어지는 구조로 진화하고 있다.

혹은 카카오톡영상통화 해킹 시나리오처럼

대화 도중 몰래 녹화한 후,

유포를 빌미로 연락처해킹유포협박을 시도하는 경우도 늘고 있다.

각 유형별 구체적인 방식은

다음 단락에서 더 자세히 정리해볼 필요가 있다.

연락처해킹과 사진유출 경로

1. apk파일 유도 방식 → 아이클라우드 계정 탈취

가장 고전적인 apk몸캠피싱 수법 중 하나는,

apk 파일(안드로이드용 설치파일)을 zip 또는 rar로 압축해

카카오톡 채팅방에 직접 전송하는 방식이다.

카카오전화번호해킹 기반 몸캠피싱의 초창기에는

거의 모든 공격이 이 수법을 기반으로 진행되었다.

과거에는 영상통화 중

“화질이 안 좋다”, “소리가 안 들린다”는 식으로

피해자에게 코덱 설치를 유도하며 파일을 보내는 방식이 주를 이뤘다.

하지만 최근에는 수법이 좀 더 교묘해져,

‘필라테스’, ‘요가’, ‘나의영상’처럼

운동 콘텐츠 또는 사적인 영상인 것처럼 보이는 파일명으로 접근하는 경우가 많다.

파일명을 보면

야한 영상이나 자위 영상처럼 유추될 수 있는 암시적 표현이 포함된 경우도 있다.

가해자는 해당 파일을

“미리 보고 준비하라”는 식으로 전달하면서,

실제로는 연락처해킹유포협박 구조에 연계된 악성 apk를

설치하게 유도하는 것이다.

물론 이 방식은 apk 파일을 설치할 수 없는

아이폰(iOS) 사용자에게는 직접적으로 통하지 않는다.

그래서 아이클라우드계정 탈취까지 함께 진행되는 구조로 범행 수법을 진화시켰다.

해킹앱 설치가 안된다는 피해자에게 아이클라우드를 연동해

직접 실행해주겠다고 하는 수법이다.

아이폰해킹유출 경로에서 아이클라우드 연동이나 아이폰아이클라우드해킹을 하여

피해자의 아이클라우드 계정의 지인들 연락처, 갤러리 등을 탈취한 가해자는

이때부터 본격적인 유포협박을 시작한다.


아이폰 사용자에게 zip 파일을 보냈던 가해자 : 해킹이 되지 않는다.
아이폰 사용자에게 zip 파일을 보냈던 가해자 : 해킹이 되지 않는다.
apk, zip파일로 해킹이 불가한 아이폰 사용자에게 아이클라우드 해킹을 시도한 가해자
apk, zip파일로 해킹이 불가한 아이폰 사용자에게 아이클라우드 해킹을 시도한 가해자

2. 피싱 랜딩페이지 링크 통한 설치유도

이 수법은 주로 영상통화해킹 기반 영섹 유도 협박 상황에서 사용된다.

가해자는 “섹파”, “온플” 등의 콘셉트를 활용해 피해자의 행위를 유도한 후,

피싱앱 설치로 연결시키는 어플해킹 방식이다.

카카오톡 보안정책 강화로 인해

대화방 내 파일 주고받기 시 경고창이 표시되는 구조가 적용되었고,

사회 전반적으로 보안 이슈에 대한 인식이 높아지면서,

젊은 층은 낯선 상대가 전송한 apk 파일을 바로 설치하는 것에 거부감을 가지는 경우가 많다.

더불어 apk는 iOS(아이폰) 기기에서 실행이 불가능하기 때문에,

가해자 입장에서는 기존의 apk몸캠피싱 수법만으로는

카카오톡이나 페이스톡 기반 공격 대상을 넓히는 데 한계가 있었다.

이러한 한계를 보완하기 위해 등장한 방식이

바로 설치 URL을 담은 피싱 랜딩페이지를 전달하는 수법이다.

가해자는 피해자에게

“영상 확인을 위해 전용 뷰어가 필요하다”는 식으로 접근하며,

아이폰아이클라우드해킹 구조처럼 사용자 기기 구분 없이 적용 가능한 링크를 전달한다.

이 방식은 피해자의 디바이스가 안드로이드인지 아이폰인지 파악할 필요 없이,

피해자가 직접 기기에 맞는 파일을 다운받는 구조이기 때문에

가해자 입장에서는 훨씬 효율적인 해킹협박 수단이 된다.

문제는 이 피싱앱 설치 페이지들이

구글 검색 결과에도 노출될 만큼 정교하게 만들어져 있다는 점이다.

한때는 조악한 디자인으로 쉽게 구분이 가능했지만,

요즘엔 정식 앱스토어 페이지와 매우 유사하게 설계되어

피해자가 인지하지 못하고 다운로드하는 사례가 빈번하다.

해킹앱 설치 url을 자연스럽게 보내는 가해자
해킹앱 설치 url을 자연스럽게 보내는 가해자