┖ ⍟ IT 여행/IT 잡지식

개인정보 유출 확인 방법 (구글에서 다크웹 보고서 확인 가능함)

다크웹에 유출된 내 개인정보 확인 방법 구글 다크웹 보고서 직접 써본 후기

 

요즘 들어 개인정보 유출 뉴스가 끊이질 않습니다.

한동안은 남의 일처럼 들렸는데, 정작 제 정보가 다크웹에 그대로 떠다니는 걸 목격한 뒤부터는 이야기가 완전히 달라졌습니다.

많은 분이 “이미 개인정보는 공공재 아니냐”는 체념 섞인 말을 하곤 하는데, 실제로 유출된 내 정보가 어떤 식으로 조합되고 악용될 수 있는지 확인해보면 섬뜩해질 정도입니다.

그래서 오늘은 제가 실제로 경험한 다크웹 유출 확인 과정과, 구글 계정으로 손쉽게 확인하는 방법을 차분하게 풀어보려 합니다.

 

개인정보라는 것은 한 항목만으로는 큰 힘을 쓰지 못하지만, 여러 정보가 조합되는 순간 파급력이 상당히 강해집니다.

계좌를 털거나 휴대폰을 개통하고, 심지어는 제 명의로 이상한 계정을 만들어 활동하는 위험까지 생깁니다. 그래서 평소 보안 수칙을 지키는 생활 습관이 무엇보다 중요합니다.

 

구글 다크웹 보고서로 내 정보 유출 여부 확인하는 방법

제가 먼저 한 일은 구글 계정에 로그인한 다음, account.google.com으로 들어가는 것이었습니다.

계정 관리 화면에서 ‘보안’ 메뉴를 찾으면 ‘다크웹 보고서’라는 항목이 따로 보입니다. 스마트폰에서도 동일하게 이용할 수 있어 접근이 간편합니다.

 

개인정보 유출 확인 방법 (구글에서 다크웹 보고서 확인 가능함)개인정보 유출 확인 방법 (구글에서 다크웹 보고서 확인 가능함)

 

다크웹 보고서를 처음 실행하면 검색에 시간이 조금 걸립니다.

 

개인정보 유출 확인 방법 (구글에서 다크웹 보고서 확인 가능함)

 

잠시 기다리니 제 개인정보가 총 11건이나 유출되어 있었고, 그중 5건은 비밀번호가 평문 그대로 털린 상태였습니다. 문제는 단순히 오래된 계정이 아니라 평소 꽤 신뢰하던 사이트들도 여럿 포함되어 있었다는 점입니다.

 

 

개인정보 유출 확인 방법 (구글에서 다크웹 보고서 확인 가능함)

 

실제 유출 내역을 보며 느낀 충격

검색 결과를 하나씩 눌러보면 어느 사이트에서 어떤 정보가 빠져나갔는지 구체적으로 확인할 수 있습니다.

제 경우에는 투자자들 사이에서 유명한 중소형 플랫폼에서 이메일과 비밀번호가 그대로 유출되어 있었습니다.

더 놀라운 것은 비밀번호가 암호화조차 되어 있지 않은 ‘평문’ 상태였다는 사실입니다.

이 정도 규모의 서비스에서 이런 관리가 이루어지고 있었다는 점이 충격적이었습니다.

 

대기업은 해킹 사실이 발생하면 외부에 공지라도 하지만, 중소형 사이트는 침해 사실을 아예 모른 채 몇 년 동안 방치된 경우가 많습니다. 이런 상황을 보면 개인정보가 왜 다크웹에서 공공재처럼 떠돌아다니는지 이유를 체감하게 됩니다.

 

또 하나 흥미로운 점은 제가 가입한 적도 없는 해외 사이트에 제 이름과 이메일로 계정이 생성되어 있던 사례였습니다.

누군가 제 기본 정보를 가지고 가입을 시도한 것입니다. 생년월일, 이름, 전화번호 등을 이미 확보한 뒤 활동했을 가능성이 크지요. 오래전 유출된 정보들이 이렇게 오랜 시간이 지나서도 영향을 미치고 있다는 게 참 무섭습니다.

 

비밀번호와 인증 체계 관리가 가장 중요한 이유

유출 사실을 확인하고 가장 먼저 한 일은 모든 비밀번호 변경이었습니다.

귀찮더라도 일정 주기를 정해 주기적으로 비밀번호를 바꾸는 것이 가장 기본이자 가장 강력한 방어입니다.

비밀번호는 12자리 이상, 대소문자·숫자·특수문자를 섞어 만드는 것이 좋습니다.

완성된 비밀번호는 컴퓨터나 스마트폰 메모장, 클라우드에 저장하지 않는 것이 가장 안전합니다.

 

가능하다면 모든 서비스에 2채널 인증을 활성화해야 합니다. 완벽한 방패는 아니지만, 단순히 비밀번호 하나만 털렸다고 해서 계정이 바로 넘어가는 상황을 막아줄 수 있습니다.

 

중소형 사이트 가입 시 꼭 확인해야 할 점

개인정보 유출 사고의 상당수가 중소형 사이트에서 발생합니다.

ISMS 인증이 없는 서비스라면 가입을 최소화하는 것이 좋습니다.

어쩔 수 없이 이용해야 한다면 구글·카카오·네이버 같은 소셜 로그인을 사용하는 것이 상대적으로 안전합니다.

물론 소셜 로그인도 어느 정도의 정보 제공은 필요하므로 제공 항목을 꼼꼼히 확인해야 합니다.

 

특히 ‘크리덴셜 스터핑’이라는 공격 기법은 중소 사이트에서 털린 비밀번호를 다른 주요 사이트에서 무차별적으로 시도하는 방식이기 때문에, 비밀번호를 여러 곳에서 동일하게 쓰는 습관은 반드시 피해야 합니다.

 

로그인할 때 항상 조심해야 할 사항

요즘 피싱 사이트는 실제 페이지와 거의 구분이 안될 정도로 정교하게 만들어집니다.

로그인할 때는 반드시 주소창의 도메인을 확인하는 습관이 필요합니다. 또, 사람들이 많이 이용하는 무료 와이파이에서 로그인하는 행동도 지양해야 합니다. 해커가 미끼용 와이파이를 설치해두는 경우도 있기 때문입니다.

 

그리고 타인의 기기나 PC방 컴퓨터에서의 로그인은 가능하면 피해야 합니다. 보안 설정을 잘 모른다면 그 자체가 위험 요소가 됩니다. 지하철처럼 사람이 많은 곳에서 비밀번호를 입력하는 것도 피하는 것이 안전합니다.

 

다크웹 자료는 절대 다운로드하지 말아야 한다

구글 다크웹 보고서를 보다 보면 해커들이 자주 사용하는 DB나 TXT 파일의 이름이 보이는데,

호기심으로라도 다크웹에서 해당 파일을 다운로드하면 법적으로 큰 문제가 됩니다.

단순한 호기심 한 번이 인생에 씻기 힘든 상처를 남길 수 있으니 절대 접근하지 않는 것이 좋습니다.

 

마무리하며

 

제가 직접 확인해보고 겪은 경험을 바탕으로 말씀드렸습니다.

다크웹 유출 문제는 남의 일이 아닙니다.

누구나 이미 유출되었을 수 있고, 그 정보가 어디서 어떤 방식으로 사용되고 있는지 모르는 것이 현실입니다.

그래도 이렇게 주기적으로 확인하고 보안 습관을 다져두면 사고를 예방할 수 있습니다.

한 번쯤 꼭 구글 다크웹 보고서를 확인해보시길 권합니다.

 

 

 

다크웹 개인정보, 구글 다크웹 보고서, 개인정보 유출 확인, 비밀번호 관리, 2채널 인증, 피싱 주의, 중소사이트 가입 위험, 크리덴셜 스터핑, 계정보안, 정보보안

loading
🔥 언제 사라질지 모르는 꿀정보! 🔥
5초 후 닫기 버튼이 나옵니다.