KT 소액결제 합동조사 착수…업계 “복제폰 범죄 가능성 높다” 작성일 09-09 27 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="FoTvnF6FDG"> <figure class="figure_frm origin_fig" contents-hash="6e1990cf2c65be89de4213762e84fa6e391a913ba01f3faf4e7cc4ad503b2b3b" dmcf-pid="3gyTL3P3rY" dmcf-ptype="figure"> <p class="link_figure"><img alt="서울 시내 KT 판매점" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/09/etimesi/20250909150254416xwtg.jpg" data-org-width="700" dmcf-mid="tjWyo0Q0sH" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/09/etimesi/20250909150254416xwtg.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서울 시내 KT 판매점 </figcaption> </figure> <p contents-hash="efae45d8ff1617ef57e529ef380a549564694646fc3ebac1611c59970a0cd54f" dmcf-pid="0aWyo0Q0wW" dmcf-ptype="general">KT 가입자 무단 소액결제 사건과 관련해 당국이 본격적 대응에 나섰다. 경찰 수사에 이어 과학기술정보통신부도 자체 진상 규명에 착수했다. KT는 개인정보 해킹 정황은 없다는 입장이다. 업계 전문가들은 이번 사태가 탈취된 정보를 취합한 복제폰 범죄일 가능성이 높다고 보고 있다.</p> <p contents-hash="69e95638a1ca1fe3080b5370bf90f7d59251b4cec14c78e395937412fa338222" dmcf-pid="pNYWgpxpry" dmcf-ptype="general">9일 과기정통부는 정보보호네트워크정책관을 단장으로 하는 민관합동조사단을 구성해 현장조사 등 원인조사에 착수했다. 정부와 한국인터넷진흥원(KISA)은 전날 KT로부터 침해사고 신고 접수를 받고 자료 보전을 요구한 후 KT를 찾아 상황을 파악했다.</p> <p contents-hash="8a57c54058d07258f1c632d7408518f0200519d32e7bb9a4ce3cda19fff11536" dmcf-pid="UjGYaUMUIT" dmcf-ptype="general">과기정통부는 추가 피해 우려 등 침해사고의 중대성 등을 고려해 네트워크 전문가를 포함한 합동조사단을 구성했다. 또 철저한 원인 조사를 위해 민간 전문가가 참여하는 자문단을 구성해 기술·정책적 자문을 받기로 했다.</p> <p contents-hash="dbb1f81d700d682dab1bbaca5d3cfcad38f567930d57af9b1952542447d753d2" dmcf-pid="uAHGNuRuOv" dmcf-ptype="general">KT도 최고경영자(CEO) 직속으로 전담반을 꾸려 비상 대응에 나섰다. 경찰 수사와 정부 조사에 적극 협조하는 한편 소액결제 한도를 10만원으로 하향하고 전담고객센터를 운영한다.</p> <p contents-hash="18171908c79fb24dcf839d277c9c63f5a954a5da5db04464f4d3ceb0038ddf53" dmcf-pid="7cXHj7e7DS" dmcf-ptype="general">앞서 지난달 27일부터 경기 광명시를 중심으로 무단으로 휴대폰 소액결제가 이뤄진 사건이 발생했다. 광명경찰서에는 약 3800만원, 금천경찰서에는 780만원 규모 피해가 접수됐다. 부천에서도 모바일 상품권 충전 등 411만원 피해 사례가 추가됐다. 전체 피해액은 5000만원에 육박한다.</p> <p contents-hash="45640575ec350005f9d0726af593607a718b34583604c60a361d27464c289567" dmcf-pid="zkZXAzdzOl" dmcf-ptype="general">현재까지 확인된 피해자들은 모두 광명시 소하동·하안동과 서울시 금천구에 거주 중이라는 공통점이 있다. 소액결제가 특정 지역에만 몰린 건 이례적인 일이다. 경찰은 이번 범행 수법이 전례를 찾기 어렵다며 다양한 가능성을 열어놓고 수사 중이다.</p> <p contents-hash="3c97c813b1db4487b864cc12c5d7097a4228d42b53a04da57046851084228160" dmcf-pid="qE5ZcqJqwh" dmcf-ptype="general">공격 방식에 관해 복제폰, 중계기 해킹 등 다양한 추측이 나오는 가운데 통신업계에서는 정보 유출로 복제폰이 만들어졌을 가능성이 높다고 보고 있다.</p> <p contents-hash="ea95db146a9f69e465de02c81d861de8669a5ae791a8c9ece6f2cc2e8cf1f00d" dmcf-pid="BHfVYJOJDC" dmcf-ptype="general">범죄자가 KT 고객 정보가 모인 도매 대리점 등을 통해 개인정보와 가입자식별번호(IMSI)·단말식별번호(IMEI)·가입자식별모듈(USIM) 등 단말·유심정보를 탈취했다면 이를 결합해 불법 복제 유심을 만들 수 있다는 것이다.</p> <p contents-hash="ef9fa21dc56937cc88b76f4d4fb4cd3e65b4482a68ba200fb6fa9e0c2edd0392" dmcf-pid="bX4fGiIiDI" dmcf-ptype="general">특정 지역에 피해자가 몰린 것은 비정상인증차단시스템(FDS)을 우회하기 위한 것이라는 분석이다. FDS는 복제 유심을 다른 기기에 장착하면 즉시 차단되는 기술이다.</p> <p contents-hash="e6ace5f6af2f633eda1bdb92692cb444fa2a2af0e5ad36ea0536e6c291d98429" dmcf-pid="KZ84HnCnsO" dmcf-ptype="general">해당 유심 장착이 비정상적 행위라는 것을 탐지하기 위한 알고리즘 중에는 접속 기지국 정보도 포함됐다. FDS 민감도가 높지 않다면 같은 기지국 내 접속한 단말에 대해서는 FDS 차단이 작동하지 않을 수 있다는 이야기다. 범죄자가 광명·금천 등 피해자 거주지 인근으로 직접 찾아가 불법 복제한 유심을 공기계에 장착한다면 복제폰이 만들어질 수 있다.</p> <p contents-hash="95e8d31415b816e2a889e8e6ee5042a36c6e07890bfc7333cc8555e5a7ba90ae" dmcf-pid="9568XLhLIs" dmcf-ptype="general">피해가 소액결제에 국한된 것은 본인 인증앱 'PASS'와 카카오톡 계정 인증 등 확보한 통신 정보만으로 금전 탈취가 가능하기 때문으로 풀이된다. 금융정보를 확보하지 못했다보니 은행 앱 등 별도의 2차 인증이 필요한 경우 타깃으로 삼기 어려웠다는 것이다.</p> <p contents-hash="53e9c58539bb3aa275e8f7cdb046079d02968fee1bef6db03633ca021883927a" dmcf-pid="21P6ZoloOm" dmcf-ptype="general">KT도 이번 사건과 관련해 “개인정보 해킹 정황은 없는 것으로 확인했다”고 밝혔다. 다른 통신사들도 이같은 정황을 파악하고 FDS 모니터링 민감도를 최대로 높이는 등 보안 강화에 나선 것으로 알려졌다.</p> <p contents-hash="2b168840c1671e13dddcb920c8b6b23e7b4e14d55f42d4e45d82b4c2599468f6" dmcf-pid="VtQP5gSgDr" dmcf-ptype="general">보안 전문가들도 복제폰 악용 범죄 가능성을 열어두고 있다. 김용대 카이스트 교수는 “이번 사고에서 드러난 여러 정황을 가장 잘 설명할 수 있는 시나리오가 복제폰”이라면서 “가입자 식별번호(IMSI), 단말기 식별번호(IMEI), 인증키(Ki) 등 유출 여부를 확인할 필요가 있다”고 덧붙였다.</p> <p contents-hash="024af80b079f0f971754032c259967916c394a54458bc4afb40101b3b03e40b2" dmcf-pid="fFxQ1avasw" dmcf-ptype="general">박준호 기자 junho@etnews.com, 조재학 기자 2jh@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 'CIX스럽다'는 것 [인터뷰] 09-09 다음 은퇴 선언 잊었나…‘마약 투약’ 박유천, 밝은 활동 근황 09-09 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.