시작은 KT 무단 소액결제 피해였어요
지난 8월 말부터 9월 5일까지 통신사 KT 이용자 중, 경기도 광명과 부천, 서울 금천과 영등포, 인천 부평 등의 지역에서 스마트폰 주인이 신청하거나 동의하지 않은 소액결제가 무더기로 일어나는 피해가 발생하기 시작했어요. 피해자들은 악성 링크를 클릭하거나 해킹용 앱을 설치하지도 않았고, 피해를 보는 과정에서 카카오톡 전화번호 인증과 패스 앱 등의 보안 절차도 무력화됐다고 해요. 지금까지 경찰에 접수된 피해액만 10일 기준 1억7000만 원 규모를 넘어서고 있어요.
이론으로만 가능했던 ‘유령 기지국’ 의심돼요
속수무책으로 보안이 뚫린 원인으로는 해커가 세운 ‘유령 기지국’이 강력하게 의심돼요. 이 가짜 기지국은 그간 이론적으로만 존재했던 방식이라고 해요. 스마트폰은 항상 가까운 기지국에 연결되어 있어요. 더 강력한 신호를 보내는 근거리 기지국이 나타나면 바로 연결이 옮아가요. 단말기와 통신망을 이어주는 중개소 역할이죠. 해커의 유령 기지국 근처에 있는 스마트폰은 자동으로 그 기지국에 접속, 민감하고 중요한 정보를 전송하게 되는 거예요.
근본부터 흔드는 해킹이에요
여기서 통신망은 ‘인터넷’이 아니라 통신사 내부망이에요. 우리가 통화할 때, 문자를 보낼 때, 그리고 본인인증을 할 때마다 스마트폰 단말기는 USIM 등으로부터 ‘내가 누구인지’ 보안 정보를 받아 기지국을 통해 통신사 내부망에 전송해요. 해커는 유령 기지국을 통해 탈취한 이 정보를 복제폰에 넣고 과금 결제를 했을 가능성이 커요.