티스토리 뷰

반응형

💡 서론: 장막 뒤의 진실, 텔레그램에 숨겨진 100억대의 그림자

대한민국 경제를 뒤흔든 100억 원대 규모의 기업 사냥꾼 사기 사건. 겉으로는 치밀한 인수합병(M&A)과 투자 전략으로 포장되었으나, 그 실체는 수많은 피해자를 양산한 조직적인 금융 범죄였습니다. 이 사건의 중심에는 익명성과 보안성을 극대화한 메신저, 텔레그램이 있었습니다. 범죄 조직은 윈도우 PC에 설치된 텔레그램 데스크톱 버전을 주요 통신 수단으로 활용했습니다.

 

모든 증거가 삭제되고 암호화되어 사라진 듯 보였던 절망적인 순간, 수사팀은 '윈도우 버전 텔레그램 복구'라는 최후의 열쇠를 쥐고 디지털 포렌식의 섬세한 궤적을 따라가기 시작했습니다. 이 글은 익명의 장막 뒤에 숨겨진 기업 사냥꾼의 사기 행각을 기술적으로 구체적인 디지털 포렌식 기법을 통해 어떻게 재구성하고 진실을 밝혀냈는지, 그 놀라운 과정을 상세하고 섬세한 문체로 풀어낸 기록입니다.

 


1. 범죄의 무대: 윈도우 텔레그램의 '취약한 안전지대'

기업 사냥꾼들은 보안을 이유로 윈도우(Windows) 데스크톱 버전의 텔레그램을 사용했습니다. 이들이 텔레그램을 선택한 이유는 강력한 E2E(End-to-End) 암호화로 인해 서버에 대화 내용이 남지 않으리라는 확신 때문이었습니다. 하지만, 그들이 간과했던 결정적인 '취약점'이 윈도우 클라이언트 자체에 내재되어 있었습니다.

1.1. 윈도우 텔레그램 데이터의 구조적 특성

텔레그램 데스크톱 버전은 윈도우 사용자 프로필 폴더 내의 특정 경로(`C:\\Users\\<Username>\\AppData\\Roaming\\Telegram Desktop`)에 중요 데이터를 저장합니다. 이 중 포렌식 관점에서 가장 중요한 구성 요소는 다음과 같습니다.

  • tdata 폴더: 사용자 계정 정보, 연락처 목록, 채팅 기록의 메타데이터, 그리고 캐시 파일 등 모든 핵심 데이터가 저장되는 최상위 디렉토리입니다.
  • D87Bxxxx 형태의 서브 디렉토리 (사용자별 세션 폴더): 각 텔레그램 세션(로그인된 계정)에 특화된 데이터가 보관됩니다. 이 폴더 내에 실질적인 대화 내용이 담긴 데이터베이스 파일이 존재합니다.

범인들은 일반적인 '대화 삭제'나 '계정 로그아웃'만으로 증거가 완전히 지워질 것이라고 오판했습니다. 그러나 디지털 흔적은 그렇게 쉽게 사라지지 않았습니다.

2. 기술적 복구 여정: 텔레그램 데이터베이스의 미세한 흔적 추적

수사팀은 압수된 윈도우 PC의 하드 디스크 이미지를 확보한 후, 곧바로 디지털 포렌식 복구 작업에 착수했습니다. 핵심은 tdata 폴더 내에 저장된 암호화된 데이터베이스를 복원하고 해독하는 것이었습니다.

2.1. STEP 1: SQLite 데이터베이스 파일 식별 및 복원

윈도우 텔레그램은 채팅 기록을 주로 SQLite 기반의 데이터베이스 파일 형태로 저장합니다. 범인들이 삭제를 시도한 후에도, 물리적 저장 장치에는 이 데이터베이스 파일의 흔적이 남아있을 가능성이 높습니다.

  • 파일 카빙(File Carving) 기법 적용: 파일 시스템 메타데이터가 파괴되었더라도, SQLite 파일의 고유한 시그니처(헤더 값, `SQLite format 3`)를 이용해 디스크 섹터에서 데이터 잔여물(slack space)을 검색하고 복원했습니다.
  • 삭제된 데이터베이스 파일 복구: `tdata\\<SessionID>` 폴더 경로에서 삭제된 `.db` 파일(예: `data.db`, `map.db`)을 전문 복구 툴을 사용하여 복원하는 데 성공했습니다.

2.2. STEP 2: 암호화 해제와 키 추출의 섬세한 작업

복구된 텔레그램 데이터베이스는 일반적으로 로컬 암호화되어 있습니다. 텔레그램 데스크톱 클라이언트는 사용자 PC에 저장된 로그인 패스워드나 임시 세션 키를 기반으로 이 암호화를 수행합니다.

  • 세션 키 (Session Key) 추출: 수사팀은 `tdata` 폴더 내의 특정 파일(주로 세션 정보 파일)에서 메모리 덤프나 레지스트리 분석 등을 통해 로컬 암호화에 사용된 키를 추출했습니다. 텔레그램은 키 파생 함수(KDF)를 사용하며, 이 과정에서 사용자의 윈도우 환경 변수나 기기 고유 정보 등이 조합될 수 있습니다.
  • 데이터베이스 해독: 추출된 세션 키를 사용하여 복원된 SQLite `.db` 파일에 저장된 암호화된 메시지 필드를 성공적으로 해독했습니다. 이 해독 과정은 고도의 포렌식 전문 지식을 요구하는 가장 결정적인 단계였습니다.

2.3. STEP 3: 채팅 내용 및 메타데이터 분석

해독된 데이터베이스 내의 테이블을 분석하자, 범죄의 전모가 드러나기 시작했습니다.

  • 메시지 테이블(messages): 기업 인수를 모의하고, 불법적인 자금 유용을 지시하며, 주가 조작 시점을 조율한 구체적인 대화 내용이 시간(Timestamp) 순으로 완벽하게 복원되었습니다. 여기에는 미공개 정보 이용, 허위 공시 계획 등 기업 사냥꾼들의 수법이 적나라하게 담겨 있었습니다.
  • 채팅 목록 테이블(chats): '비상장 코인 투자방', 'M&A 비밀 추진팀' 등 조직의 역할을 명시하는 텔레그램 채팅방 이름과 참여자 목록이 확인되어, 범죄 조직의 규모와 구조를 파악하는 데 결정적인 단서가 되었습니다.
  • 캐시 파일 분석 (caches): 대화 중 주고받은 계약서 초안, 위조된 장부 파일, 그리고 금융 거래를 증명하는 스크린샷 등의 멀티미디어 파일이 캐시 형태로 남아있었습니다. 비록 일부가 조각났더라도, 이 조각들을 연결하여 증거력을 확보할 수 있었습니다.

3. 사건 해결: 복구된 텔레그램 대화가 구성한 완벽한 증거

복구된 텔레그램 대화 기록은 단순한 '정황 증거'를 넘어, 사기, 배임, 자본시장법 위반 혐의를 입증하는 '스모킹 건(Smoking Gun)'이 되었습니다.

  • 조직적 역할 분담 입증: 대화 내용에서 주범이 자금 세탁 담당자, 허위 공시 담당자, 그리고 명의 대여자들에게 구체적인 임무를 지시하는 내용이 확인되었습니다. 이는 단독 범행이 아닌, 치밀하게 설계된 조직적 범죄임을 명백히 증명했습니다.
  • 범죄 의도의 확정: '주가를 띄운 후 빠져나와라', '이번 건으로 100억 챙긴다' 등의 노골적인 대화는 불법적인 영득 의사를 확정하는 데 결정적인 역할을 했습니다.
  • 피해 규모의 특정: 복구된 엑셀 파일과 자금 이체 지시 내역을 통해 피해자들이 입금한 투자금의 규모와 유용 경로를 정확하게 추적할 수 있게 되었습니다.

4. 결론: 디지털 포렌식이 지켜낸 공정 시장의 가치

윈도우 버전 텔레그램 복구는 이 거대한 기업 사냥꾼 사기극의 종지부를 찍었습니다. 익명성이 보장된다는 믿음 아래 저질러진 범죄였지만, 숙련된 디지털 포렌식 전문가의 섬세하고 기술적인 접근 앞에서는 그 어떤 암호화된 장벽도 무용지물이었습니다.

 

이 사건은 우리에게 중요한 교훈을 남겼습니다. 디지털 흔적은 영원하다. 아무리 강력한 보안 메신저를 사용하더라도, 사용자의 로컬 환경에 남겨지는 미세한 디지털 잔해는 결국 진실을 고발하게 됩니다. 윈도우 텔레그램 `tdata` 복구 사례는 첨단 금융 범죄 수사에서 디지털 포렌식 기술이 얼마나 결정적인 역할을 하는지 보여주는 기념비적인 성공 사례로 기록될 것입니다.

 

 

밤 9시까지 근무합니다. 포렌식이 필요하시면 편하게 연락주세요.

반응형