https://www.ngetnews.com/news/articleView.html?idxno=530459
해커 "15만건 판매" 주장…이름·연락처·주소 등 민감정보 포함
알바몬, 6월 이력서 2만2000건 유출 고지…당시엔 "비밀번호는 제외"
해커 "이력서 정보는 이미 판매 완료"…별도 침해 가능성도 제기
개인정보위 "기존과 다른 별개 사고 가능성 높아…상세 확인 예정"
![[단독] 잡코리아·알바몬 개인정보 다크웹 판매 정황…비밀번호 포함 | 인스티즈](http://file3.instiz.net/data/cached_img/upload/2025/07/08/20/20b5e35b97f09c6b56be51eaf54487d0.png)
잡코리아·알바몬 시스템에서 유출된 것으로 추정되는 개인정보가 다크웹에서 판매되는 정황이 포착돼 진위 여부에 관심이 쏠린다.
8일 보안업계에 따르면 잡코리아·알바몬 고객 개인정보로 추정되는 데이터가 최근 다크웹을 통해 판매되는 것으로 확인됐다.
해커는 약 15만건 분량의 데이터를 확보했다고 주장했으며 △이름 △전화번호 △이메일 △생년월일 △주소 등 주요 개인정보가 포함돼 있다고 밝혔다. 게시글에는 일부 계정 정보가 담긴 샘플 파일도 함께 첨부된 상태다.
해커가 공개한 샘플에는 이름, 연락처, 이메일 외에도 사용자의 가입일, 마지막 로그인 시각, 탈퇴 여부 등의 데이터가 포함됐다. 일부 항목은 일반적으로 외부에 노출되지 않는 정보로 서비스 운영 과정에서 내부적으로 관리되는 데이터로 추정된다.
더 큰 문제는 유출된 데이터에 비밀번호로 보이는 항목까지 포함됐다는 점이다.
해커가 공개한 정보에 따르면 비밀번호 항목은 BASE64 방식으로 저장돼 있었다. BASE64는 글자나 기호를 사람이 읽기 어렵도록 단순히 바꾸는 방식으로 누구나 원래 내용을 손쉽게 복원할 수 있다.
보안업계 관계자는 "비밀번호는 일반적으로 복호화가 불가능한 일방향 암호화 방식으로 저장돼야 하지만 확인된 데이터에는 이런 조치가 적용되지 않았다"며 "BASE64는 암호화가 아닌 사실상 평문으로 저장된 것으로 간주되며 이 경우 유출 시 피해 확산 가능성이 매우 크다"고 말했다.
이번 정황은 지난 6월 알바몬이 고지한 개인정보 유출 사고가 떠오른다.
당시 알바몬은 "이력서 미리보기 기능에서 비정상적인 접근 시도가 발생했다"면서 "임시 저장된 이력서 2만2473건이 외부에 노출됐으며 유출 항목은 이름·전화번호·이메일 등으로 제한됐고 비밀번호는 포함되지 않았다"고 강조했다. 또 사고 발생 즉시 기능을 차단했다고 밝혔다.
하지만 해커의 주장과 공개된 데이터는 당시와 여러 면에서 충돌한다.
우선 유출 규모는 15만건으로 회사 측 설명보다 6배 이상 많다. 항목도 단순 이력서 정보 수준이 아닌 가입일·탈퇴 여부·로그인 이력 등 내부 시스템에 저장되는 운영 정보까지 포함됐다. 이는 단순 미리보기 기능이 아닌 시스템 내부 접근 가능성을 암시하는 정황으로 해석된다.
해커는 또 "이미 이력서 정보는 판매를 완료했다"고 주장했다. 이를 고려하면 이번 정황이 유출 시점이나 저장 방식 등에서 기존 사고와 전혀 다른 유형의 침해일 가능성도 제기된다.
이번 정황과 관련해 잡코리아·알바몬 측은 원론적인 답변을 내놨다.
알바몬 관계자는 "해당 내용은 현재 조사 진행 중인 사안으로 상세한 답변이 어렵다"며 "외부 해킹 및 계정 탈취 시도에 대한 상시 탐지 체계를 강화하고 있으며 피해 고객 보상을 위한 CS센터 운영 등 후속 조치에 집중하고 있다"고 설명했다.
한편 개인정보보호위원회는 이번 정황이 기존 알바몬이 공개한 개인정보 유출 사고와는 별개의 사안일 가능성에 무게를 두고 사실관계 확인에 착수했다.
(후략)


인스티즈앱