링크드인서 만난 그 남자..."알고 보니 채용 빙자 해커" 작성일 10-19 62 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">한 프리랜서 개발자, '면접 사기 사건' 공유...코드 과제에 악성코드 심어놔</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="UNceo7lwoL"> <p contents-hash="3cfe06dd9eed40641dc2b71bb1ea269f2275b61a467919942c4b8dea7d4b461f" dmcf-pid="ujkdgzSrjn" dmcf-ptype="general">(지디넷코리아=백봉삼 기자)재택근무와 원격 채용이 보편화되면서 ‘온라인 면접’을 빙자한 사이버 공격 사례가 증가하고 있다. 최근 프리랜서 웹 개발자 데이비드 도다(David Dodda) 씨는 자신의 블로그를 통해 실제로 겪은 ‘면접 사기 사건’을 공개하며 주의를 당부했다. 이 소식은 해커뉴스·기가진 등 외신을 통해 지난 18일 보도됐다.</p> <p contents-hash="ac96a9e573ad416eaa09c9c340d8e218118166933272cc228c8751909d200167" dmcf-pid="7vWrhRpXNi" dmcf-ptype="general">외신에 따르면, 도다 씨는 8년째 웹 개발자로 일하며 다양한 프로젝트를 수행해 온 경험 많은 프리랜서다. 그런 그에게 어느 날 링크드인을 통해 ‘Symfa’라는 회사의 최고 블록체인 책임자라 자칭하는 미콜라 얀치(Mykola Yanchii)라는 사람으로부터 메시지가 도착했다. <span>해당 </span><span>메시지에는 “부동산 워크플로우를 혁신할 플랫폼 ‘Best City’를 개발 중이며, 유연한 근무가 가능한 파트타임 개발자를 찾고 있다”는 내용이 담겨 있었다.</span></p> <p contents-hash="064106063d07523b0d53e504636f1dd7463f73b3077ad56f18d53b3d295e168a" dmcf-pid="zTYmleUZNJ" dmcf-ptype="general">도다 씨는 보안 의식이 높은 편이었지만, 얀치 씨의 프로필이 실제처럼 보였다. Symfa는 존재하는 회사였고, 그의 링크드인 계정은 1천 명 이상의 ‘연결’(connections)을 보유하고 있었기 때문이다. 의심스러웠지만 믿을 만해 보였던 그는 결국 제안을 수락했다.</p> <figure class="figure_frm origin_fig" contents-hash="ec53e87b5c88d2c54b564617aba34f45ff87e5474f802fb4bec00227d0b3c252" dmcf-pid="qyGsSdu5gd" dmcf-ptype="figure"> <p class="link_figure"><img alt="프리랜서 웹 개발자 데이비드 도다 씨의 사기 온라인 면접 사례가 공유돼 화제가 됐다. 코팅 테스트 과정 안에 악성 코드가 숨어 있어 자칫 암호화폐나 주요 파일이 탈취될 뻔 했다.(제공=클립아트코리아)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202510/19/ZDNetKorea/20251019093140741vdrz.jpg" data-org-width="639" dmcf-mid="0qmoc9YCgg" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202510/19/ZDNetKorea/20251019093140741vdrz.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 프리랜서 웹 개발자 데이비드 도다 씨의 사기 온라인 면접 사례가 공유돼 화제가 됐다. 코팅 테스트 과정 안에 악성 코드가 숨어 있어 자칫 암호화폐나 주요 파일이 탈취될 뻔 했다.(제공=클립아트코리아) </figcaption> </figure> <p contents-hash="9324e6535c5a9288fe8e8ae7c8258cdd75caa3d0a0b8f52a2615cbf57a91c5cb" dmcf-pid="BWHOvJ71ae" dmcf-ptype="general"><strong>코드 테스트 과제 안에 숨어 있던 악성코드</strong></p> <p contents-hash="f46114e400c817f23fbfb32748992dba643af0512dd08be0aec420d2904bc96e" dmcf-pid="bYXITiztjR" dmcf-ptype="general">며칠 뒤 온라인 면접이 확정됐고, 도다 씨는 사전 과제로 ‘Best City’ 프로젝트의 코드 저장소(repository)를 내려받아 일부 코드를 검토·수정하는 과제를 받았다. 그는 시간이 부족해 직접 실행하지 않은 채, 소스 코드만 편집하기로 했다.</p> <p contents-hash="0f7daa464d1e45b3e20966ccd2c76e0cc125451ff19ef1ff92757d70f6e6ef62" dmcf-pid="KGZCynqFjM" dmcf-ptype="general">그런데 호기심이 생긴 도다 씨는 면접을 앞두고 AI 도구에 “이 코드에 의심스러운 부분이 있는지 분석해 달라”고 요청했다. 그러자 놀라운 결과가 나왔다. <span>정상적인 코드 사이에 ‘루트(root) 접근 시 서버 권한으로 동작하며, 암호화폐 지갑이나 비밀번호, 주요 파일을 탈취하는 악성코드’가 숨겨져 있었던 것이다.</span></p> <p contents-hash="26eb14182f6159a856f3d59960d1b6949d761cb5e8e8b62854eb6a65aefff029" dmcf-pid="9H5hWLB3kx" dmcf-ptype="general">그는 “코드는 정교하고 난독화돼 있었다. 프로필도 진짜처럼 보였고, 대화 중에도 전혀 이상한 점이 없었다”며 “아주 세련된 방식의 사기였다”고 회상했다.</p> <p contents-hash="0ba6d0bf4eedb536f3ecc29a6ed795446b09aa5a6bd53935f085d520686443fb" dmcf-pid="2X1lYob0aQ" dmcf-ptype="general"><strong>시간 압박과 보안 허점 노린 교묘한 수법</strong></p> <figure class="figure_frm origin_fig" contents-hash="b49a3382f38506f78f14c93238b3076f018321eb85507a0708f548c0517200ab" dmcf-pid="VZtSGgKpkP" dmcf-ptype="figure"> <p class="link_figure"><img alt="데이비드 도다 블로그 게시물 캡처." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202510/19/ZDNetKorea/20251019093141988kssc.jpg" data-org-width="638" dmcf-mid="puGsSdu5co" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202510/19/ZDNetKorea/20251019093141988kssc.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 데이비드 도다 블로그 게시물 캡처. </figcaption> </figure> <p contents-hash="987562d3c8b46aa833a2ae7c4d1b236ff45eeac340c451ccd2963af56e6872ea" dmcf-pid="f5FvHa9Ua6" dmcf-ptype="general">이후 도다 씨가 얀치 씨에게 확인 메시지를 보냈지만, 답변은 돌아오지 않았다.</p> <p contents-hash="9b76c4ac073c0d725f79f8a8eb09c07f69551518c569411dfd21890e17381305" dmcf-pid="413TXN2uk8" dmcf-ptype="general">그는 “이 사기의 핵심은 시간 압박”이라고 설명했다. 면접 전까지 테스트를 완료하라는 요구 때문에 개발자가 코드 검증 절차를 생략하게 만들고, 그대로 실행할 경우 PC가 악성코드에 감염될 위험이 높다는 것이다.</p> <p contents-hash="105412e721d5dacda4869bdee52f52b2afcf72a3f996fe12b3af46c98a10698a" dmcf-pid="8t0yZjV7o4" dmcf-ptype="general">도다 씨는 “모르는 출처의 코드는 반드시 격리된 환경(샌드박스)에서 실행하고, 메인 컴퓨터에서는 절대 실행하지 말아야 한다”고 조언했다. 또 “AI 도구를 활용하면 코드의 안전성을 사전에 점검할 수 있다”면서 “면접 과제라 하더라도 무조건 신뢰하지 말라”고 강조했다.</p> <p contents-hash="ac6e1ac72fbbca851323e118cec7f85b7d3b65ebf1caac14a7dca358a10b4681" dmcf-pid="6b23zId8gf" dmcf-ptype="general">도다 씨의 글이 해커 뉴스에 소개되자, 일부 이용자들은 “그 링크드인 프로필은 조금만 보면 가짜임을 알 수 있었다”고 지적했다. 그러나 더 큰 문제는 해당 프로필에 ‘페르소나(Persona) 신원 인증 배지’가 붙어 있었다는 점이었다. <span>이 배지는 사용자가 실제 신분증을 이용해 본인 인증을 완료했음을 뜻한다. 즉, 인증 절차를 거친 계정이 사기에 사용됐다는 것은 페르소나 신원 검증 시스템에도 보안 취약점이 존재한다는 신호일 수 있다고 외신은 전했다.</span></p> <p contents-hash="18607d9716c694e284eba6c6736d42568b7bc6dced0569ef76ff06669361b65d" dmcf-pid="PKV0qCJ6gV" dmcf-ptype="general">한편 일부 이용자들은 “도다 씨의 블로그가 AI로 작성된 글처럼 보인다”며 진위 여부를 의심했지만, 도다 씨는 해커 뉴스 측에 “게시 전 구글 문서로 초안을 작성했다”며 생성형 AI로 꾸며낸 이야기가 아닌 실제 사례임을 입증했다.</p> <p contents-hash="ff409416989666c10de917485a055ae9b6afed74377971e18680f3f48669c703" dmcf-pid="Q9fpBhiPk2" dmcf-ptype="general">외신은 이번 사례가 온라인 채용 환경에서 개발자들이 직면할 수 있는 새로운 보안 위협을 보여준다며 구직자들의 주의를 당부했다.</p> <p contents-hash="ced0a1fbc90b136453cb5f9c8cc1bb1cf37ff364f0fdc2d4acb10981f92109ec" dmcf-pid="x24UblnQo9" dmcf-ptype="general">백봉삼 기자(paikshow@zdnet.co.kr)</p> </section> </div> <p class="" data-translation="true">Copyright © 지디넷코리아. 무단전재 및 재배포 금지.</p> 관련자료 이전 박서함 "로운, 입대 걱정 전혀 안 돼…'탁류' 시대에 던져놔도 잘 살 것" [RE:인터뷰②] 10-19 다음 피겨 김채연, ISU 그랑프리 1차 대회 6위…日 1~3위 싹쓸이 10-19 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.