## 연락처는 어떻게 유출되는가: 해킹의 작동 원리
‘라인 주소록해킹’, ‘아이클라우드 연락처협박’ 등의 키워드는 피해자가 느끼는 ‘해킹’에 대한 생생한 공포를 보여줍니다. 하지만 중요한 것은 몸캠피싱 범죄에서 사용되는 ‘해킹’은 우리가 흔히 생각하는 운영체제 자체를 파괴하거나 장악하는 방식이 아니라는 점입니다. 범죄자들은 최소한의 자원으로 최대의 효과를 내기 위해, 협박의 핵심 재료인 ‘지인 연락처 목록’**만을 빼내는 데 집중합니다. 스마트폰의 기종, 즉 안드로이드인지 아이폰인지에 따라 그 수법이 달라지며, 이 차이를 정확히 아는 것이 해킹협박에 대응하는 첫걸음입니다. 과도한 두려움을 버리고 문제의 본질을 직시해야 합니다.
## copyright몸캠피싱: 설치 버튼 한번에 모든 연락처가 넘어간다
안드로이드 폰이 몸캠피싱 해킹의 주요 대상이 되는 가장 큰 이유는 **copyright 파일의 자유로운 설치가 아이클라우드연락처유출 가능하기 때문입니다. 공식 앱스토어 외부에서도 파일을 다운받아 설치할 수 있다는 개방성이 오히려 범죄에 악용되는 것입니다. 라인 등 데이팅앱에서 만난 범죄자는 ‘우리만 쓰는 비밀 대화 어플’이라는 식으로 피해자를 속여 이 copyright 파일을 설치하도록 유도합니다. 그리고 이 파일은 설치 과정에서 ‘주소록 접근 권한’을 요구하는데, 이때 ‘동의’를 누르면 그 즉시 수백, 수천 개의 지인 연락처가 모두 해커에게 전송됩니다. 핸드폰 전화번호부 해킹은 이처럼 고도의 기술이 아닌, 피해자의 실수와 방심을 이용한 사회공학적 기법에 가깝습니다.
## 아이폰몸캠피싱, 애플의 보안은 어떻게 뚫리는가?
아이폰몸캠피싱이 가능한 이유는 애플의 보안이 뚫려서가 아니라, 바로 ‘아이클라우드’라는 연결고리를 공격하기 때문입니다. 아이폰 사용자들은 자신의 연락처, 사진, 동영상 등 모든 데이터를 아이클라우드에 자동으로 백업하는 경우가 많습니다. 범죄자들은 바로 이 점을 노리고, 다양한 사회공학적 방법을 동원해 피해자의 아이클라우드 계정 정보(ID와 비밀번호)를 알아내려 합니다. 가장 흔한 수법은 ‘Apple 고객센터’나 ‘나의 iPhone 찾기’ 서비스처럼 위장한 피싱 메시지나 웹사이트 링크를 보내는 것입니다. 일단 계정 정보만 넘어가면, 아이폰전화번호해킹은 물론이고 아이클라우드에 저장된 모든 데이터가 범죄자의 손에 넘어가는 것과 같습니다. 아이클라우드사기는 이처럼 사용자의 신뢰를 악용하는 지능적인 수법입니다.
## 연락처해킹, 진짜 싸움은 지금부터다
몸캠 해킹협박을 받고 있다면 가장 먼저 기억해야 할 것은 ‘싸움의 무대가 더 이상 내 핸드폰이 아니다’라는 점입니다. 이미 그들의 목표인 ‘연락처 탈취’는 끝났고, 그 데이터는 범죄자의 해외 서버에 저장되어 있습니다. 따라서 내 폰을 아무리 초기화하고 백신을 돌려도 상황은 바뀌지 않습니다. 이제부터의 싸움은 ‘내 폰’이 아니라 ‘온라인 세상’**에서 벌어집니다. 그들이 영상을 유포할 수 있는 수많은 SNS, P2P 사이트, 웹하드 등의 경로를 미리 차단하고, 그들이 더 이상 협박의 효력을 발휘할 수 없도록 만드는 기술적인 대응이 유일한 해결책입니다. 연락처영상유포는 기술로 막아야 합니다.