KT 소액결제 해킹 사건 범인은 ‘유령 기지국’?

글, 정인

시작은 KT 무단 소액결제 피해였어요

지난 8월 말부터 9월 5일까지 통신사 KT 이용자 중, 경기도 광명과 부천, 서울 금천과 영등포, 인천 부평 등의 지역에서 스마트폰 주인이 신청하거나 동의하지 않은 소액결제가 무더기로 일어나는 피해가 발생하기 시작했어요. 피해자들은 악성 링크를 클릭하거나 해킹용 앱을 설치하지도 않았고, 피해를 보는 과정에서 카카오톡 전화번호 인증과 패스 앱 등의 보안 절차도 무력화됐다고 해요. 지금까지 경찰에 접수된 피해액만 10일 기준 1억7000만 원 규모를 넘어서고 있어요.


이론으로만 가능했던 ‘유령 기지국’ 의심돼요

속수무책으로 보안이 뚫린 원인으로는 해커가 세운 ‘유령 기지국’이 강력하게 의심돼요. 이 가짜 기지국은 그간 이론적으로만 존재했던 방식이라고 해요. 스마트폰은 항상 가까운 기지국에 연결되어 있어요. 더 강력한 신호를 보내는 근거리 기지국이 나타나면 바로 연결이 옮아가요. 단말기와 통신망을 이어주는 중개소 역할이죠. 해커의 유령 기지국 근처에 있는 스마트폰은 자동으로 그 기지국에 접속, 민감하고 중요한 정보를 전송하게 되는 거예요.


근본부터 흔드는 해킹이에요

여기서 통신망은 ‘인터넷’이 아니라 통신사 내부망이에요. 우리가 통화할 때, 문자를 보낼 때, 그리고 본인인증을 할 때마다 스마트폰 단말기는 USIM 등으로부터 ‘내가 누구인지’ 보안 정보를 받아 기지국을 통해 통신사 내부망에 전송해요. 해커는 유령 기지국을 통해 탈취한 이 정보를 복제폰에 넣고 과금 결제를 했을 가능성이 커요. 

정인 한마디

📱 과학기술정보통신부 관계자는 KT 조사 결과 미상의 기지국이 발견됐다고 밝혔어요. KT는 이 기지국을 통해 5,561명의 가입자식별정보(IMSI)가 유출된 정황을 확인하고 개인정보보호위원회에 신고했어요. 현재 유령 기지국 장비는 ‘초소형 기지국’ 역할을 하는 통신장비, ‘펨토셀’로 추정되는데 통신 3사가 모두 초소형 기지국 접속을 차단해 둔 상태예요. 하지만 해커들이 다른 지역으로 옮겨가 또 다른 ‘유령 기지국’을 세운다고 했을 때 반경 20~30m 안에 있다면 여전히 정보를 탈취당할 수 있어요. 불안하다면 미리 모바일 결제한도를 최대한 줄여 두시는 것이 좋겠어요. 통신3사는 서둘러 고객 행동 지침을 안내해야 하겠고요.

경제 공부, 선택 아닌 필수

막막한 경제 공부, 머니레터로 시작하세요

개인정보 수집 및 이용

뉴스레터 발송을 위한 최소한의 개인정보를 수집하고 이용합니다. 수집된 정보는 발송 외 다른 목적으로 이용되지 않으며, 서비스가 종료되거나 구독을 해지할 경우 즉시 파기됩니다.

광고성 정보 수신

제휴 콘텐츠, 프로모션, 이벤트 정보 등의 광고성 정보를 수신합니다.

잘 살기 위한 잘 쓰는 법

매주 수,금 잘쓸레터에서 만나요

개인정보 수집 및 이용

뉴스레터 발송을 위한 최소한의 개인정보를 수집하고 이용합니다. 수집된 정보는 발송 외 다른 목적으로 이용되지 않으며, 서비스가 종료되거나 구독을 해지할 경우 즉시 파기됩니다.

광고성 정보 수신

제휴 콘텐츠, 프로모션, 이벤트 정보 등의 광고성 정보를 수신합니다.