누군가 보낸 사진을 열자마자,
스마트폰 속 정보가 그대로 흘러나간다면 믿을 수 있을까.
최근 발견되는 디지털 범죄 흐름을 보면,
이런 상황이 더 이상 과장이 아니다.
이미지 속에 다른 정보를 몰래 숨기는 기술,
‘스테가노그래피(Steganography)’가
몸캠피싱·딥페이크 범죄와 결합하면서
사진 한 장이 해킹의 입구가 되는 사례가 늘고 있다.
최근 보안 기관은 북한계 해커 조직 APT37이
압축 파일이나 JPEG 이미지 안에 악성 코드를 삽입하는 방식으로
공격을 시도한 정황을 포착했다.
파일 형식은 그대로지만, 내부는 완전히 다른 목적을 갖고 작동하는 것이다.
사진 안에 숨겨진 해킹 코드
스테가노그래피?
스테가노그래피는 원래 디지털 저작권 보호나 정보 보안 연구에 쓰이지만,
범죄 조직이 활용하면 상황은 달라진다.
일반적인 사진 파일처럼 보이는 내부에
악성 스크립트·개인정보·명령 코드가 숨어 있다가
피해자가 파일을 여는 순간 작동한다.
몸캠피싱 조직은 다음과 같은 방식으로 악용하고 있다.
- 합성 영상 파일 안에 추가 명령을 숨겨둔다.
- 피해자가 다운로드하면 기기 내부 접근 권한이 열리게 된다.
- 이후 연락처·클라우드·갤러리까지 순차적으로 털린다.
즉, 단순 협박이 아니라
기기 자체가 지속 감염 상태가 되는 것이다.
실제 사례: 사진파일해킹
KISA(한국인터넷진흥원)는 2024년 이후
스테가노그래피 기반의 악성코드 유포 사례를
여러 차례 공식 보고했다.
최근에는 동남아 기반 범죄 조직이
피해자의 휴대폰에 저장된 사진을 훔친 뒤,
그 이미지를 다시 변형해
추가 서버 접속 코드를 이미지 내부에 숨겨 넣은 사례도 나왔다.
삭제해도, 다시 복원되거나 재전송되는 구조였다.
이 지점부터는 사실상
‘은밀한 감시’에 가까운 공격이라고 봐야 한다.
몸캠피싱의 수법은 이렇게 진화하고 있다
디지털 범죄의 특징은 기술 발전 속도를 거의 그대로 따라간다는 점이다.
과거엔 단순한 녹화·촬영이 대부분이었다면,
지금은 AI 기반 딥페이크와 스테가노그래피가 결합한 형태로 올라섰다.
1. 접근 – 자연스러운 대화로 심리 틈 파고들기
대부분 SNS·데이트앱·랜덤채팅을 통해 접근한다.
화려한 프로필과 친절한 말투로 경계를 낮추고
일상·가족·직업·취미 등을 파악하며
‘심리 약점’을 수집한다.
2. 플랫폼 이동 – 메신저 변경 유도
가해자가 자주 사용하는 멘트는 비슷하다.
“영상으로 얘기하자”, “여기선 화질이 안 좋아.”
그리고 카카오톡·라인·텔레그램 등으로 이동시킨다.
이때 다음 행동이 이어진다.
- 악성 APK 링크 전송
- 영상통화 녹화
- 저장소·카메라 등 권한 요청
이 단계에서 피해자의 절반 정도 정보가 넘어간다.
3. 협박 – ‘유포’라는 단어로 공포 조장
확보한 영상·합성물을 보내며
가족·지인 목록을 함께 보여준다.
그리고 시간 압박을 건다.
“지금 보내면 삭제한다.”
하지만 송금 뒤에도 상황이 끝나는 경우는 거의 없다.
4. 결합 – 딥페이크 + 스테가노그래피
최근 범죄는 이 지점에서 더 나아간다.
이미지 파일 자체가 악성 명령을 담고 있어
피해자가 열기만 하면 기기가 감염된다.
클라우드까지 뚫리는 사례도 확인됐다.
낯선 사진 파일은 열지 말아야 한다.
범죄자들의 기술은 계속 발전한다.
그러나 피해자가 할 수 있는 가장 효과적인 조치는 여전히 단순하다.
- 모르는 사람이 보낸 사진·파일은 열지 않는다.
- 의심되는 링크는 클릭하지 않는다.
- 이상한 권한 요청은 바로 중단한다.
- 이미 피해가 발생했다면 혼자 해결하려 하지 않는다.
이런 공격은 결코 피해자의 잘못이 아니다.
상대는 감정·심리·기술을 결합해
사람을 압박하는 데 능숙한 범죄자들이다.
중요한 건,
두려워서 숨는 것이 아니라
빠르게 대응하고 도움을 요청하는 것이다.
그 한 번의 선택이
정보 확산을 막는 가장 현실적인 방법이 된다.
※ 국내에는 악성 앱 샘플을 분석하고, 유포 지점을 탐지하는 체계를 갖춘 민간 대응 플랫폼이 있습니다.
피해를 당했다면? : 해결 전문가에게 상담 바로받기
닥터피싱 : 몸캠피싱·딥페이크 대응 악성앱 분석 전문 플랫폼 https://drphishing.ai
- 선택됨
