뻥 뚫린 모바일 간편결제 보안…휴대폰 번호 입력만으로 해킹

[the300][2015국감]이운룡 "일부 업체 난독화 미적용…버그 카운티 도입해야"

정영일 기자 l 2015.10.07 09:37
국내 핀테크 업체의 보안 상태를 점검한 결과 난독화 보안 프로그램을 적용하지 않아 손쉽게 해킹이 가능한 것으로 나타났다.

국회 정무위원회 이운룡 새누리당 의원은 7일 K-BoB시큐리티 포럼에 의뢰해 국내 핀테크 업체의 보안상태를 점검한 결과, 바코드를 입력해 결제하는 모바일간편결제 A프로그램의 경우 해킹과 불법복제를 방지하기 위해 프로그래밍 언어를 읽기 어렵게 만드는 난독화 보안이 적용돼 있지 않은 것으로 밝혀졌다. 

이에따라 분석용 프로그램을 통해 쉽게 A프로그램 소스 코드의 해독이 가능했고 복제해킹프로그램에 A프로그램을 사용하는 핸드폰 번호만 입력하면 현장이나 인터넷에서 거래가 가능한 바코드를 생성할 수 있었다고 지적했다. 생성된 바코드를 결제창에 입력하면 결제가 완료됐다고 이운룡 의원실은 전했다. 

이운룡 의원은 "다행히 많은 기업에서 난독화나 루팅탐지 보안을 하고 있으나 준비가 미흡한 일부 기업에서 보안사고가 발생해 불안심리가 확산되면 핀테크 산업 전체가 위축될 우려가 크다"고 지적했다.

이 의원은 "개별회사 차원에서 완벽한 보안을 유지하기는 사실상 불가능한만큼 웹서비스 또는 소프트웨어의 취약점을 찾아낸 사람에게 보상금을 지급하는 버그 바운티 제도를 도입할 필요가 있다"고 말했다.



공유하기