해킹 수단 된 텔레그램…철통 보안 명성 흠집 난 이유는
#하루에도 여러 번 울리는 지인들의 텔레그램 가입 알림. 다른 메신저를 한번 써보고 싶은 호기심에 더해 높은 보안성에 대한 기대가 여전히 텔레그램 가입자를 끌어모은다.
#안심하고 가입한 텔레그램. 하지만 믿음은 보안의 가장 큰 적이라고 했던가. 지인이 보내온 URL이 해커의 소행이었다니… 눌렀던 URL이 담긴 메시지조차 이제는 찾을 수 없다.
안전한 메신저의 대명사였던 ‘텔레그램(Telegram)’이 수상하다. 피싱 공격 사례가 계속 보고되고, 높은 보안성을 위한 기능들이 되레 사용자의 개인정보를 탈취하는 데 도움을 주는 수단으로 작용하고 있다. 고도화한 암호화 기술을 적용했다는 믿음도 피해를 키우는 토대가 될 수 있다.
해커들은 주로 사용자 계정을 탈취해 접속한 뒤 등록된 친구, 가족, 지인들에게 URL을 보내고 전화번호 등의 개인정보 입력을 요구했다. 특히 지난달 18일에는 텔레그램 보안 업데이트 링크로 속여 외부 피싱 사이트 접속을 유도하는 시도가 발생하자 KISA는 급히 해당 사이트를 차단하기도 했다.

2013년 출시된 텔레그램은 높은 보안성으로 주목 받은 메신저다. 종단간(End-to-end) 암호화 기술을 적용한 ‘비밀 대화’ 기능이 인기를 끌었다.
이스트시큐리티 시큐리티대응센터(ESRC) 관계자는 “데이터 송수신자 이외에 타인은 메세지 내용을 볼 수 없다는 게 종단간 암호화의 가장 큰 특징”이라며 “암호화 된 채로 (메시지가) 전송되기 때문에 송수신원을 제외한 누구도 원본 데이터 확인이 불가하고, 서비스 운영자들도 해당 데이터를 볼 수 없다”고 말했다.
이 같은 장점을 지닌 텔레그램은 2014년 불거진 카카오톡 검열 논란과 함께 정치인이나 연예인들의 사용 사례가 속속 알려지며 입소문을 탔다. 단 ‘n번방 사건’의 수단이 되거나 마약 거래에 활용되는 등 익명성과 보안성에 기댄 범죄의 단초가 되는 등 부작용도 없지 않았다.
최근 늘어나는 텔레그램발 위협은 사실 종단간 암호화 기술의 허점 문제는 아니다. 확인되지 않은 URL을 통해 특정 웹사이트 접속을 유도하는 수법 자체는 기존과 흡사하다. 카카오톡 대화방에서도 얼마든지 있을 수 있는 일이다.
하지만 텔레그램은 더 안전할 거란 믿음이 해킹의 씨앗을 키우는 게 문제다. 염흥열 순천향대 정보보호학과 교수는 “텔레그램이 안전하다는 생각이 더 보안 의식을 약화시키는 경향이 있다”고 말했다.
다른 메신저라면 누르지 않았을 URL도 텔레그램 방에서는 믿고 누르는 사례가 있을 수 있다는 게 염 교수의 분석이다. 의심스러운 메시지를 지우거나 링크를 클릭하지 않는 기본 보안 수칙이 텔레그램 안에서는 흐려진다는 이야기다.
텔레그램의 편리한 기능은 또 다른 역효과를 낳기도 했다. 텔레그램은 메시지를 삭제할 때 타이머를 통한 시간 설정까지 가능하다. 발신자만 5분 안에 삭제할 수 있는 카카오톡과 달리 수신자도 언제든지 자유롭게 메시지를 지울 수 있다.
카카오톡은 삭제된 메시지라는 표시가 나오지만 텔레그램은 이조차도 남지 않는다. 얼마든지 피싱 사이트 URL을 보냈다 지워버리는 등 해킹 흔적을 없애기 쉬운 형태다. 이러한 상황에서는 피싱 URL 등에 대한 현황을 제대로 파악하기 힘들고 보안 취약점도 제대로 발견하기 힘들다.

운영 주체가 명확하지 않고 정확한 회사 본거지가 알려지지 않아 보안 문제가 발생하더라도 후속 조치가 어려운 점도 문제점으로 꼽힌다. KISA는 지난달 말 텔레그램에 해당 상황을 공유하고 후속 조치를 권고하는 메일을 보냈지만, 별도의 회신은 오지 않은 것으로 전해졌다.
KISA는 이번 해킹 사태를 낳은 계정 탈취에 ‘크리덴셜 스터핑(Credential Stuffing)’ 기법이 활용된 것으로 본다. 크리덴셜 스터핑은 사용자 ID와 비밀번호 등의 계정 정보를 조합해 여러 사이트에 대입하며 액세스를 시도하는 것을 말한다. 이를 통해 훔친 계정으로 텔레그램에 등록된 친구, 가족, 지인들에게 개인정보 입력을 요구하는 URL을 보내 피해를 낳았다는 설명이다.
보안당국은 텔레그램을 통한 피싱 시도가 계속될 것이라고 보고 있다. KISA 관계자는 “사용자들이 같은 계정과 패스워드를 여러 앱에서 동일하게 활용하는 경향을 노려 공격을 수행하고 있는 것으로 본다”며 “해커 입장에서도 (사이버 공격을 위한) 다양한 루트를 찾고 있는 것”이라고 분석했다.
이스트시큐리티 ESRC 관계자는 “아무리 종간단 암호화를 적용했다 하더라도 발신원 혹은 수신원 (계정이) 해킹을 당했다면 종단간 암호화는 무용지물이 되는 만큼 클라이언트 보안에 주의를 기울여야 한다”고 강조했다.
글. 바이라인네트워크
<이진호 기자>jhlee26@byline.network
[컨퍼런스] AI 에이전트와 지능형 인터페이스 시대
◎ 일시 : 2025년 3월 27일 오후 12:30 ~
◎ 장소 : 서울 강남구 테헤란로7길 22 ST Center (과학기술컨벤션센터) 지하 1층 대회의실 2