사회모아

'뽀송뽀송 빨래방'의 진실…신천지의 은밀한 포교 전략

 이단 신천지가 팝업스토어를 가장해 일반 시민들을 대상으로 은밀한 포교 활동을 벌이고 있어 주의가 요구된다. 최근 확인된 사례에 따르면, 신천지는 팝업스토어 형식을 활용해 청년층을 끌어들인 뒤 교묘하게 접근하고 있다.

 

대한예수교 장로회 부산 이음교회는 지난해 3월, 신천지가 광주시 동구 예술의 거리의 한 카페에서 '뽀송뽀송 빨래방'이라는 이름의 팝업스토어를 운영하며 포교 활동을 벌였다고 밝혔다. 이 팝업스토어는 '도파민 디톡스 체험'을 내세우며 방문객들에게 색다른 경험을 제공하는 공간으로 홍보되었다. 내부에는 빨래와 정리 체험을 할 수 있는 부스들이 마련되어 있었으며, 입장료는 1만원으로 설정되어 예약하거나 현장에서 구매해 이용할 수 있었다.

 

하지만 겉모습과는 달리, 이 팝업스토어는 방문객들에게 심리상담을 가장해 개인 정보를 수집하고, 이를 통해 맞춤형 포교를 진행하는 공간으로 운영됐다. 입장 시 휴대폰을 수거하며 ‘핸드폰이 주는 도파민에 절여진 뇌를 쉬게 해야 한다’는 이유를 내세우는가 하면, 행사 중 뽑기를 통해 타로나 사주 체험 쿠폰을 제공하며 연락처를 확보했다. 이후 행사 종료 후 연락을 시도해 포교 활동을 이어가는 방식이었다.

 

'뽀송뽀송 빨래방'은 광주를 시작으로 서울, 부산, 정읍, 인천 등 전국 각지에서 운영되었으며, 팝업스토어의 특성을 이용해 장소를 수시로 변경하며 활동을 확산시켰다. 현재는 해당 팝업스토어가 운영되지 않는 것으로 파악됐지만, 신천지는 테마를 바꿔가며 유사한 방식으로 포교 활동을 이어갈 가능성이 높다.

 


이음교회 관계자는 "신천지는 특정 포교 모델이 성공하면 이를 변형해 지속적으로 활용한다"며 "현재 빨래방이 아닌 다른 테마로 팝업스토어를 운영하며 포교 활동을 벌이고 있을 가능성이 있다"고 경고했다.

 

특히 신천지는 청년층을 주요 타깃으로 삼아 SNS와 블로그를 활용하거나 지인 추천을 통해 참여자를 끌어들이고 있다. 또한 팝업스토어가 짧은 기간 동안 특정 장소에서 운영된다는 점을 악용해, 장소를 자주 변경하며 은밀하게 포교 활동을 지속하고 있다.

 

전문가들은 팝업스토어 참여 시 주최자가 누구인지 반드시 확인하고, 신천지로 의심될 경우 전국 이단상담소에 문의할 것을 권장하고 있다. 시민들은 이러한 교묘한 포교 활동에 경계심을 갖고 피해를 예방해야 한다.

 

미국 보안업체까지 나섰다! KT '인증서 유출' 국제적 파장! 당신의 통신 정보, 안전한가?

 KT를 둘러싼 무단 소액결제 피해 사태가 심상치 않은 양상으로 번지고 있다. 특히 이번 사건은 특정 지역에 피해가 집중되는 기이한 현상을 보이며 국민적 의구심을 증폭시키고 있다. 23일 KT가 공식 발표한 자료에 따르면, 전체 362명의 피해자 중 무려 233명이 경기 광명시에서 발생해 전체의 64%라는 압도적인 비중을 차지했다. 이는 단순히 우연이라고 보기 어려운 수준으로, 광명시가 이번 사태의 진원지 혹은 주요 타겟이 되었을 가능성을 강력히 시사한다.그러나 피해는 광명시에만 국한되지 않았다. 광명 다음으로는 서울 금천구에서 59명, 경기 부천시 소사구 22명, 경기 과천시 19명 등 수도권 여러 지역에서 다수의 피해자가 발생했다. 더욱 충격적인 사실은 당초 알려진 것과 달리 서울 동작구(11명), 인천 부평구(9명), 경기 고양시 일산동구(3명), 서울 서초구(3명), 서울 영등포구(2명), 관악구(1명) 등 서울의 핵심 지역과 수도권 주요 도시에서도 피해가 공식적으로 확인되면서, 이번 무단 소액결제 사태가 예상보다 훨씬 광범위하게 퍼져 있었음이 드러났다. KT는 "결제 시점 인접 위치를 기준으로 피해 지역을 추정했다"고 설명하며, 이상 거래 모니터링 강화와 재발 방지를 약속했지만, 피해자들의 불안감은 쉽게 가라앉지 않고 있다.경찰 수사는 이번 사건의 전모를 밝힐 중요한 단서를 제공했다. 최근 용의자 2명이 검거되었으며, 이들은 불법 초소형 기지국인 '펨토셀'을 차량에 싣고 다니며 KT 망에 접속, 자동응답전화(ARS)를 우회하여 무단으로 소액결제를 진행했다는 충격적인 진술을 확보했다. 용의자 A씨는 조사 과정에서 "사람이 많은 곳으로 가라는 지시를 받고 아파트 단지가 많은 지역을 돌며 불법 소형 기지국을 승합차에 싣고 다녔다"고 진술한 것으로 전해졌다. 이는 조직적인 범행의 가능성을 높이며, 왜 특정 지역, 특히 아파트 단지가 많은 광명시에 피해가 집중되었는지에 대한 의문을 일부 해소하는 대목이다.그러나 단순 펨토셀 해킹만으로는 소액결제가 정상적으로 이루어지기 어렵다는 점에서 추가적인 의혹이 제기되고 있다. 소액결제는 일반적으로 개인정보 입력 절차를 수반하기 때문에, 경찰과 관계 기관은 용의자들이 어떻게 피해자들의 개인정보를 획득했는지, 혹은 어떤 방식으로 이 절차를 우회했는지에 대한 정확한 경위를 파악하기 위해 수사를 확대하고 있다. 이는 이번 사건이 단순한 통신망 해킹을 넘어선, 더 복잡하고 광범위한 정보 유출이나 시스템 침해와 연관되어 있을 가능성을 배제할 수 없게 만든다.엎친 데 덮친 격으로, KT는 최근 자사 서버가 외부 침입을 받은 정황을 정부에 신고하면서 논란의 중심에 섰다. 구체적으로 침해 흔적 4건과 의심 정황 2건이 신고되었으나, 어떤 서버가 공격을 당했는지는 명확히 밝히지 않아 의혹을 키웠다. 특히 문제가 된 것은 KT가 해킹 의혹을 받은 구형 서버를 조기 폐기했다는 점이다. 증거 인멸 논란이 불거지자, 국회 과학기술정보방송통신위원회 소속 박충권 국민의힘 의원을 통해 해당 서버의 로그 기록이 별도로 백업돼 있던 사실이 뒤늦게 확인되었다. KT는 이 사실을 파악한 뒤 지난 18일 민관 합동조사단에 관련 자료를 공유했다.KT는 문제의 서버가 고객 개인정보를 저장하지 않는 '원격상담시스템'이었으며, 폐기 과정 또한 단계적 전환의 일환이었다고 해명했다. 그러나 실제 폐기 시점과 정부 보고 내용이 달라 의혹은 더욱 커졌고, 이후 미국 보안업체 프랙(Prac)이 동일한 인증서 유출 정황을 제기하면서 이번 사태는 국제적인 파장으로 확산될 조짐을 보였다. 결국 KT는 폐기한 서버의 로그가 남아 있음을 뒤늦게 파악하여 조사단에 전달했지만, 이 로그가 무단 소액결제 피해와 직접적인 연관성이 있을지는 아직 확인되지 않았다. 백업 서버 분석을 통해 사건의 전반적인 경위와 범행 수법, 그리고 KT 시스템의 취약점이 명확히 규명될 수 있을지 귀추가 주목된다. 이번 사태는 KT의 보안 시스템과 고객 정보 보호에 대한 근본적인 신뢰 문제를 야기하며, 통신사의 책임과 역할에 대한 사회적 논의를 촉발하고 있다.