티스토리 뷰
목차
2025년 전 세계를 충격에 빠뜨린 개인정보 유출 사태는 구글을 포함한 다수의 주요 온라인 서비스에서 발생했습니다. 특히 인포스틸러 악성코드에 의해 수집된 로그인 정보가 다크웹에 대량으로 유포되면서 사용자 보안에 대한 위기의식이 커지고 있습니다. 이번 글에서는 개인정보 유출의 배경과 메커니즘, 그리고 이에 대응하기 위한 패스키 기반 보안 전략까지 구체적으로 살펴봅니다.
<구글 포함 개인정보 유출> 패스키로도 막을 수 없던 사상 최대
2025년 상반기, 사이버 보안 역사상 유례없는 사건이 발생했습니다. 사이버뉴스(Cybernews)에 따르면, 총 160억 건에 달하는 로그인 정보가 유출되었으며, 구글을 포함해 애플, 메타, 텔레그램, 깃허브 등 글로벌 대형 서비스들이 다수 포함되었습니다. 이 사건은 단일 해킹 사고가 아닌, 수년간 축적된 여러 데이터 유출이 결합되어 하나의 초대형 유출 세트로 재구성된 것이 특징입니다. 놀라운 점은 구글과 같은 글로벌 IT 기업들도 이 유출 목록에 포함되어 있다는 사실입니다. 이는 단순한 기업 내부 보안 문제라기보다는, 개인 사용자 계정이 감염되거나 외부 사이트를 통해 노출된 결과로 풀이됩니다. 구글 측은 자사 시스템의 해킹이 아닌, 다양한 제삼자 경로를 통해 데이터가 수집된 것이라고 밝히며, 사용자 보안 인식 개선의 중요성을 강조하고 있습니다. 현재 유출된 데이터는 다크웹을 통해 활발히 거래되고 있으며, 그 양이 너무 방대하여 자동화된 해킹 시도에도 사용되고 있습니다. 심지어 일부 보안 커뮤니티에서는 해당 데이터로부터 기업 이메일을 추출해 스피어피싱(Spear Phishing)에 악용한 사례도 보고되고 있습니다. 이런 상황에서 사용자 개개인의 정보 보안 수준 향상이 절실한 이유입니다.
인포스틸러, 유출의 시작점
이번 유출 사태의 핵심 원인은 바로 인포스틸러(Infostealer)라는 악성코드입니다. 이 프로그램은 감염된 컴퓨터에서 브라우저에 저장된 비밀번호, 쿠키, 자동완성 정보, 디지털 인증서까지 빠짐없이 수집합니다. 특히 사용자가 모르게 백그라운드에서 작동하기 때문에, 오랜 시간 감염 사실을 인지하지 못한 채 로그인 정보가 빠져나간 사례가 대부분입니다. 인포스틸러는 주로 크랙 소프트웨어, 무료 다운로드 사이트, 악성 광고 등을 통해 유포되며, 사용자가 다운로드한 파일에 몰래 포함되어 있습니다. 감염 후에는 특정 C2(Command & Control) 서버와 통신하여 수집된 정보를 해커에게 실시간으로 전달합니다. 이후 이 데이터는 자동화된 공격 툴과 연계되어 전 세계 사용자 계정에 무차별적인 침투가 시도됩니다. 특히 인포스틸러는 기업 사용자의 계정을 노리는 데에도 활용됩니다. 많은 기업들이 원격 근무를 도입한 상황에서, 개인 노트북이나 가정용 PC에 보안이 허술한 경우가 많기 때문에, 인포스틸러는 이러한 틈을 노려 조직 내부망으로 침입하는 데까지 이어지는 경우도 있습니다. 이런 이유로, 단순한 개인 문제를 넘어 기업 보안 전반에도 악영향을 끼치고 있습니다.
다크웹, 유출된 정보의 집합소
수집된 개인정보가 향하는 곳은 바로 다크웹(Dark Web)입니다. 이곳은 일반적인 검색엔진으로 접근할 수 없는 익명성 기반의 인터넷 영역으로, 다양한 불법 거래가 이뤄지는 공간입니다. 최근 확인된 바에 따르면, 이번 유출로 확보된 로그인 정보는 다크웹 내 수십 개의 포럼과 마켓플레이스에서 유통되고 있으며, 가격은 계정당 1달러 미만에서 수십 달러에 이르기까지 다양합니다. 더 큰 문제는 유출된 정보가 ‘재활용’된다는 점입니다. 예를 들어, 동일한 비밀번호를 여러 사이트에서 사용하는 사용자의 경우, 하나의 계정이 뚫리면 자동화 도구를 통해 수백 개의 사이트에서 연쇄 로그인 시도가 이루어집니다. 이를 크리덴셜 스터핑(Credential Stuffing)이라고 하며, 금융, SNS, 클라우드 스토리지 등 모든 서비스가 그 대상이 됩니다. 이처럼 다크웹은 단순한 유통 경로가 아니라, 유출된 정보를 기반으로 한 새로운 해킹 시도의 출발점이 되고 있습니다. 이 때문에 보안 전문가들은 "유출된 정보는 이미 도난당한 것이 아니라, 지금도 누군가에 의해 사용 중"이라는 인식을 갖는 것이 중요하다고 강조합니다. 이에 따라, 사용자는 단순히 비밀번호만 바꾸는 것이 아니라, 더 근본적인 해결책으로 패스키(Passkey)와 같은 새로운 인증 방식을 도입해야 합니다. 또한 다크웹에 유출된 정보를 실시간 모니터링해 주는 보안 서비스 활용도 적극 고려할 필요가 있습니다. 구글을 포함한 대규모 유출 사태는 더 이상 특정 기업의 보안 문제가 아니라, 모든 사용자가 직면한 일상적 위협입니다. 인포스틸러와 다크웹이라는 연결고리는 사이버 범죄를 빠르게 자동화하고 있으며, 우리는 이제 단순한 대응이 아닌 선제적 방어 전략이 필요한 시대를 살고 있습니다. 패스키, 비밀번호 관리자, 2단계 인증, 피싱 방지 교육 등 다양한 보안 도구와 인식을 결합해 자신과 가족의 정보를 지켜야 합니다. 지금 이 순간에도 우리의 계정 정보는 어딘가에서 노려지고 있습니다. 이제 보안은 선택이 아니라 필수입니다. 이제는 기술과 인식이 함께 움직여야 할 때입니다.