반응형
스마트스토어 판매자 정보 유통 개요 요약
6월 17일, 일부 언론은 네이버 스마트스토어 판매자 약 73만명의 이름, 연락처, 생년월일 등 판매자정보가 다크웹에서 파일 형태로 거래 중이라는 의혹을 보도했습니다
- 이 데이터를 통해 판매자 개인정보, 즉 이름·전화번호·생년월일 등이 유통되고 있다는 점이 핵심.
- 보도에 따르면, 해당 데이터는 스마트스토어 개인정보와 사업자정보가 혼재된 형태로, 지난 1월 4일부터 다크웹 시장에 유출된 것으로 추정됩니다 .
이에 대해 네이버는 “해킹이 아니다”, **“DB 침해 흔적 없다”**고 즉각 반박했습니다

네이버의 공식 입장
해킹 의혹 전면 부인
- 자체 점검 결과, 네이버 내부 시스템이나 판매자 개인정보 DB 침해 사례는 없었다고 밝혔습니다
- 다크웹에 유출된 정보는 네이버가 법령에 따라 웹페이지에 공개한 사업자정보를 제3자가 크롤링 형태로 수집한 결과라는 설명
법적 의무에 의해 공개된 판매자정보
- 스마트스토어 운영자는 통신판매중개업자로서 현행법상 사업자(판매자)의 상호, 업종, 이메일, 이름, 연락처, 생년월일 등의 정보를 소비자에게 제공해야 할 의무가 있는 것으로 네이버는 해명
정보 수집 통제 조치
- 네이버는 자동입력 방지(CAPTCHA) 도입
- URL에 무작위 문자열 삽입
- 크롤링 탐지 강화 및 정보 접근 제어 고도화와 같은 기술적·관리적 조치를 운용 중이며 계속 확대해 나가겠다고 밝혔습니다
다크웹에 올라온 판매자정보의 실체
유출 시기 및 규모
- 유출 시작 시점: 2025년 1월 4일 새벽 5시경
- 규모: 약 73만 명의 스마트스토어 판매자 정보
- 판매자정보 항목:
- 상호명
- 업종
- 이메일
- 이름
- 연락처
- 생년월일 등
- 비밀번호나 주민등록번호 등 고급정보는 포함되지 않았지만, 신상정보 결합 가능성이 높아 피싱·스미싱·보이스피싱 등의 범죄에 악용 가능성 지적
정부 및 보안업계 덧붙이는 시각
- **개인정보보호위원회(개보위)**와 **KISA(한국인터넷진흥원)**는 해당 다크웹 정보에 대해 **“확인 중”**이라고 밝혀 실태를 정확히 파악하는 단계입니다
- 보안업계 관계자는 “주민등록번호·비밀번호는 없지만 여러 정보가 조합된 경우가 더 위험하다. 상대방을 속이기 쉬워 표적형 피싱, 스미싱, 보이스피싱 등에 악용될 수 있다”고 경고합니다
스마트스토어 판매자 정보 유통 고려 포인트
- “해킹” vs “공개 정보 수집”
- 네이버는 해킹이 아니며, 데이터베이스(DB) 침해 정황도 없다고 밝힘.
- 다크웹에 유통 중인 데이터는 **“웹페이지 공개정보 수집”**으로 설명됨.
- 판매자개인정보의 범위와 위험성
- 공개정보임에도 모든 개인정보는 아니지만, 이름·생년월일·연락처 등의 조합 정보가 악용되면 피싱 및 사기 가능성 증가.
- 다크웹 정보 유통 경로와 정부 대응
- 정보는 크롤링을 통해 수집된 후 다크웹에서 파일 형태로 거래 중.
- 개보위·KISA의 조사가 진행 중이며, 네이버와 협조체계를 유지하고 있음.
- 네이버의 대응 및 향후 조치
- CAPTCHA, URL 무작위 문자열 삽입, 크롤링 탐지 강화, 접근 통제 등 기술적 조치 강화 계획.
- 피해 접수 사례 없음.
- 향후 피해 방지를 위해 적극 대응 방침 유지.
보안 전문가의 시각과 해석
해킹 여부를 둘러싼 기술적 해석
보안 전문가들은 이번 사건을 '클래식한 정보수집 공격' 혹은 **'오픈소스 인텔리전스(OSINT)'**의 사례로 보고 있습니다.
- 네이버 스마트스토어 해킹이라는 표현보다는 자동화된 크롤링 수법을 통해 판매자정보를 체계적으로 수집해 다크웹 거래 대상으로 삼았다는 해석이 우세합니다.
- 이러한 방식은 비밀번호나 인증 수단을 건드리지 않고 공개된 웹페이지에서 정보만 긁어모으기 때문에, 법적으로 '해킹'으로 보기 어렵다는 의견도 존재합니다.
실질적 피해 가능성
- 그러나 판매자 개인정보가 노출되어 조합되면 피해자 본인도 모르게 다양한 범죄에 악용될 수 있습니다.
- 특히, 생년월일 + 이름 + 연락처 조합은 보험 사기, 계좌 탈취, 온라인 쇼핑몰 무단가입, 스팸 SMS 전송 등 광범위한 위협을 불러올 수 있습니다.
스마트스토어 실제 판매자의 반응
불안과 혼란
많은 네이버 스마트스토어 판매자들이 “내 정보가 다크웹에 올라갔다는 뉴스만으로도 무섭다”는 반응을 보였습니다.
- 특히 소상공인·1인 셀러 중심으로 불안감이 확산되며, 네이버에 대한 신뢰도가 흔들리는 양상입니다.
- 일부 판매자 커뮤니티에서는 “DB가 뚫린 건 아니지만, 결과적으로는 마케팅 타깃처럼 이용당한 느낌”이라는 반응도 나옵니다.
네이버의 소극적 대처 비판
- 판매자들은 “판매자정보 보호를 위해 좀 더 선제적 조치가 필요하다”,
- “이제라도 개인정보 유통에 대해 직접적인 알림이나 공지, 개별 대응이 필요하다”는 의견을 피력하고 있습니다.
법률적 쟁점
해킹 여부 판단 기준
- 형법상 해킹은 **‘정보통신망에 무단 침입하여 데이터에 접근하거나 변조·파괴하는 행위’**로 규정됩니다.
- 그러나 이번 사건은 DB 침해 없이 웹페이지에서 크롤링된 정보로 보이는 만큼, 엄밀히 말해 해킹 혐의 입증이 어려운 구조입니다.
정보통신망법 및 개인정보보호법 적용 가능성
- 정보통신망법 제49조에 따라, 정보통신서비스 제공자는 개인정보의 유출을 막기 위한 기술적·관리적 보호조치를 취해야 할 의무가 있습니다.
- 네이버는 이 조치들을 이행 중이라고 설명했지만, 만약 기술적 허점이 존재했다면 책임이 따를 수 있음도 지적되고 있습니다.
다크웹 판매 구조 및 유통 메커니즘
정보 패키지 판매 형태
- 현재 다크웹에서는 약 73만명의 판매자정보가 파일 형태로 판매 중이며,
- 일부는 무료 배포되거나 특정 조건 하에 교환되는 방식으로 유통되고 있다는 사실이 알려졌습니다.
수요자들: 누구인가?
- 주요 수요자는 스팸 마케팅 업체, 피싱 범죄자, 해외 개인정보 브로커 등으로 파악됩니다.
- 데이터베이스 형태로 구성된 판매자 개인정보는 마케팅 자동화 도구에 쉽게 연동되어 악용될 수 있습니다.
스마트스토어 판매자 정보 유통 피해 예방법 안내
- 스토어 판매자들이 할 수 있는 보안 강화법 안내
- 비밀번호 주기적 변경
- 통신판매업자 정보 노출 최소화
- 개인정보 노출 모니터링 도구 활용
- 네이버 알림 기능 적극 활용
반응형