문 닫은 스토어 판매자 정보 선별해 파일 구성
"단순 크롤링 아닐 수도"…표적 피싱 위험 증대
네이버 "무단 정보 수집 방지 기술 고도화 중"
올해 1월 다크웹 마켓에 올라온 네이버 스마트스토어 과거 판매자들의 개인정보 샘플파일. 이들의 스토어명, 휴대전화번호, 이메일 주소, 생년월일 등이 적혀있다. (사진=다크웹 화면 캡처)
네이버 쇼핑몰 솔루션 스마트스토어 판매자 73만명의 개인정보가 다크웹에서 파일 형태로 거래되고 있는 것으로 나타났다. SK텔레콤을 비롯해 디올, 까르띠에 등 해외 명품 브랜드 고객 정보 유출 사고가 터진 데 이어 지난주 예스24가 랜섬웨어 공격으로 마비되는 상황에서 국내 최대 포털사이트인 네이버마저 개인정보 안전지대가 아닌 셈이다. 곳곳에서 개인정보가 털리면서 국내 테크기업들의 보안 점검이 시급하다는 평가가 나온다.
17일 아시아경제 취재를 종합하면 네이버(NAVER) 판매자 개인정보는 지난 1월4일 새벽 5시경 다크웹에 매물로 올라와 이달 초까지 유통된 것으로 파악됐다. 해당 데이터에는 스마트스토어 상호명·업종·이메일·판매자 이름뿐만 아니라 판매자의 생년월일·휴대전화번호 등 개인정보가 포함돼 있다.
다크웹은 해커들이 해킹한 정보를 유출하거나 사고파는 곳으로, 특정 프로그램이나 경로를 통해야만 들어갈 수 있는 인터넷 공간이다. 판매자 73만명의 개인정보를 누군가 악용할 목적으로 구입한다면 불법 행위에 쓰일 수 있다.
매물로 나온 73만명 스마트스토어 판매자 개인정보 중 상당수는 이미 네이버에서 사업을 접은 것으로 나타났다. 다크웹에는 전체 자료를 구매하지 않고도 볼 수 있는 2000명 이상 판매자 정보가 담긴 샘플 파일이 함께 올라와 있었는데, 확인 결과 이들 상호명은 현재 네이버 스마트스토어에서 검색되지 않거나 "현재 운영되고 있지 않습니다"라는 안내가 떴다.
네이버 측은 이와 관련해 "개별 스마트스토어 페이지에 공개돼 있던 판매자 정보에 대한 외부 크롤링(웹사이트의 정보를 자동으로 수집하는 기술) 행위였을 가능성이 높다"며 "판매자 정보 확인 시 자동 프로그램이 아닌 사람인지 확인하기 위해 숫자나 문자를 입력하는 캡챠(CAPCHA) 도입과 판매자 정보가 담긴 웹페이지의 주소에 무작위 숫자나 문자를 삽입하는 조치를 통해 크롤링 방지 노력을 하고 있다"고 설명했다.
다크웹 마켓에 게시된 네이버 스마트스토어 과거 판매자 정보 판매 게시물 화면. 73만2323명의 정보가 올라와있다.(사진=다크웹 화면 캡처)
휴대전화번호 등 73만명 이상의 판매자 정보가 공개돼 있는데, 이를 외부에서 수집한 만큼 민감한 개인정보 유출에 해당하지 않는다는 뜻이다. 하지만 운영중단 이후 네이버가 스마트스토어 판매자의 개인정보를 어떻게 관리됐는지는 좀더 따져볼 부분이다.
보안 전문가들은 운영 중단된 업체 정보만 선별해 파일을 구성한 점은 이례적이라고 보고 있다. 익명을 요구한 보안업체 관계자는 "누군가 스마트스토어가 문 닫기 전 크롤링을 통해 정보를 수집했을 가능성도 있지만 운영을 중단한 업체 정보만 골라내 따로 모아 정리한 형태를 봤을 때 단순 크롤링은 아닐 수도 있다"고 분석했다.
또 다른 관계자는 "주민등록번호나 비밀번호 같은 정보는 포함돼 있지 않지만 개인의 신상을 파악할 수 있는 여러 가지 정보가 조합돼있는 경우는 위험하다"며 "상대방을 속이기 쉬워지기 때문에 표적 피싱, 스미싱, 보이스피싱 같은 범죄에 악용될 위험성이 높다"고 지적했다.
전상범 법무법인 로고스 변호사는 "전자상거래법에 따라 통신판매중개업자인 네이버는 스마트스토어 운영자의 성명과 전화번호, 이메일 등을 소비자에게 제공해야 하지만(전자상거래법 제20조 제2항 및 시행령 제25조 제2항), 이는 사업이 운영 중일 때만 적용된다"며 "운영 종료 이후 네이버가 보관 중이던 정보가 유출됐다면 개인정보보호법 제28조에 따라 '개인정보가 분실·도난·유출된 경우'에 해당해 과징금이 부과될 수 있는 사안"이라고 말했다.
박유진 기자 genie@asiae.co.kr
전영주 기자 ange@asiae.co.kr
Copyright © 아시아경제. 무단전재 및 재배포 금지.