No Text To Speech는 디스코드 해킹 사건의 배후 인물로부터 직접 DM을 받았다고 밝혔어요.
이 해커는 디스코드의 보안 문제와 함께, 디스코드가 몸값을 지불하지 않을 경우 사용자 데이터가 어떻게 될지 공개하겠다고 위협했어요.
해커는 자신이 해킹 배후임을 증명하기 위해 No Text To Speech의 디스코드 티켓 내부 정보(Zenbar 정보 포함)와 결제 내역, 이메일 기록 등을 보냈어요. 이 정보들은 그의 실제 디스코드 계정과 일치했어요. 즉, 실제 해커의 접촉일 가능성이 높아요.
해커가 주장하는 유출 정보의 범위
해커는 이번 사건이 디스코드의 발표와 달리 작은 사고가 아니며, 1.6TB 이상의 데이터가 유출되었다고 주장했어요. 여기에는 티켓 첨부 파일과 수백 기가바이트의 사용자 데이터, 그리고 약 70,000명의 정부 신분증(디스코드는 이 숫자가 '극히 소수'라고 주장)이 포함되어 있다고 밝혔어요. 디스코드 전체 이용자에 비하면 적은 비율이지만, 큰일이라는 점을 경시하면 안돼요.
또한, 578,000명의 사용자 결제 정보(PayPal 이메일, 신용카드 마지막 4자리, 만료 월 및 연도)와 약 50,000명의 전화번호가 유출되었지만, 디스코드는 이 사실을 사용자들에게 알리지 않았다고 비판했어요.
해킹 사태의 원인
해커는 이번 해킹이 디스코드가 재택근무 BPO(Business Process Outsourcing) 직원을 고용한 것 때문에 발생했으며, 디스코드가 58시간 동안 해커의 6천만 건의 요청을 전혀 감지하지 못했다고 비난했어요. 이는 디스코드가 직원 계정 해킹에 대한 대비를 제대로 하지 못했음을 의미한다고 지적해요.
디스코드가 이전에도 직간접적으로 두 차례 해킹을 당했음에도 불구하고, 보안 조치를 강화하지 않은 점을 비판하며, 특히 정부 신분증 티켓이 해결 후에도 삭제되지 않고 몇 달, 심지어 몇 년 동안 방치되어 있었다고 주장했어요.
해커의 요구 및 문제점
해커는 디스코드에 500만 달러(한화 약 71억 4천 7백만 원)를 요구했고, 이후 350만 달러로 낮췄지만 디스코드가 응답하지 않자, 데이터를 유출하거나 판매할 것이라고 위협했어요. 디스코드가 해커에게 돈을 지불하지 않으면, 디스코드가 수많은 유저의 정부 신분증을 유출되게 방관하는 사악한 사람들로 보이게 만든다는 것은 해커의 악의적인 설계로 볼 수 있어요.
참고자료:
해당 영상 및 소식을 접할 때의 주의점
영상의 대부분은 해커 본인의 일방적 주장에 기반하고 있습니다. 영상속 해커의 증거 제시를 통해 실제 디스코드를 해킹한 해커임이 거의 확실시될지라도, 실제 유출 규모나 데이터 종류(전화번호, 신분증, 결제 정보 등)는 디스코드의 공식 발표나 보안 기관의 검증을 거치지 않았습니다. 해커가 제시한 스크린샷·대시보드 화면이 조작 가능성이 있는 자료라는 점도 고려해야 합니다.
해커의 개인정보 유출부터 “350만 달러를 주면 삭제하겠다”고 한 행위까지 명백한 범죄(랜섬웨어적 협박)입니다.
랜섬 협박의 대응 원칙은 무협상입니다. 대가를 지불하더라도 데이터가 실제 삭제된다는 보장이 없으며 대부분의 해커는 추후 금전적 요구를 반복합니다. “디스코드가 돈을 지불하지 않아 해결이 되지 않는다”, 즉 “돈을 주면 해결된다”는 생각은 현실적으로 위험한 오해입니다.
또한 디스코드가 해커에게 350만 달러를 지불한다면, 다른 범죄자들도 디스코드를 해킹하여 랜섬을 요구할 겁니다.
디스코드 보안 사고 소식: 해커의 접촉