KT, 펨토셀 이외 불법장비 활용... 해외에선 심스와핑 사례도 작성일 09-25 54 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="bYveLSlomX"> <figure class="figure_frm origin_fig" contents-hash="80997e18dd8a8a74ee1f76d7f64e3edcd4f5aa0244529eaeaabc23badcf1abcb" dmcf-pid="KGTdovSgOH" dmcf-ptype="figure"> <p class="link_figure"><img alt="(수원=연합뉴스) KT 무단 소액결제 사건 피의자 A씨(왼쪽)와 B씨가 25일 경기도 수원시 영통구 수원영통경찰서 유치장에서 검찰로 송치되고 있다." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/25/etimesi/20250925143949900vteg.jpg" data-org-width="700" dmcf-mid="Bum4xrwMwZ" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/25/etimesi/20250925143949900vteg.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> (수원=연합뉴스) KT 무단 소액결제 사건 피의자 A씨(왼쪽)와 B씨가 25일 경기도 수원시 영통구 수원영통경찰서 유치장에서 검찰로 송치되고 있다. </figcaption> </figure> <p contents-hash="f4a59ff7d90c9ac0b3242f3696c13bfeeac303d7ac37f7ecb4fa50c7a00b8145" dmcf-pid="9HyJgTvawG" dmcf-ptype="general">KT의 무단 소액결제 해킹 사건에 초소형기지국(펨토셀) 정보를 바탕으로 한 다른 불법 무선 장비가 사용됐을 가능성이 제기됐다.</p> <p contents-hash="a87b5f11e4d259c43f81a1dc715ebc94112e0185564e9734c587ad711c00d777" dmcf-pid="2XWiayTNOY" dmcf-ptype="general">경찰은 25일 KT 무단 소액결제 사건의 중국 국적 피의자 2명을 검찰에 송치했다.</p> <p contents-hash="84fc989d76c7f7a6d8aea0b78def89282133c9fafc9ed61e541aa9b41bdc61cf" dmcf-pid="VZYnNWyjwW" dmcf-ptype="general">경기남부경찰청에 따르면 피의자들은 '윗선'의 정체를 모른다며 함구하고 있지만, 범행에 사용한 장비들을 중국으로 밀반출하려는 시도가 드러났다.</p> <p contents-hash="f81044c22c3564602f159aae0d664382e70135c7faa662c5d6d0445ea8b4cd6e" dmcf-pid="f5GLjYWADy" dmcf-ptype="general">경찰은 범인으로부터 27개의 네트워크 장비 부품을 압수했다. 이들 장비는 2개 라면 박스에 담겨져 평택항을 통해 중국으로 밀반출되려 했던 것으로 전해졌다. 이 장비가 KT가 사용하던 펨토셀인지 정보는 불분명하다. 다만 KT는 소액결제 해킹에 사용된 장비가 KT 망에 연동된 이력이 있는 장비라고 밝혔다. 피의자들이 미상의 경로로 취득한 펨토셀 메모리에 탑재된 인증 정보를 활용했다는 데 무게가 실리고 있다. 중국산 펨토셀 등 장비 활용 범위가 넓어지면서, 불법 장비 활용 가능성 문제가 더욱 심각해지고 있다는 진단이다.</p> <p contents-hash="b95695c664ea64639ce3b05ea844ba8f1964e854235a14907c7425fe6ce04a76" dmcf-pid="41HoAGYcOT" dmcf-ptype="general">이번 사건과 관련해 유심 카드 복제를 통한 심스와핑 가능성을 배제할 수 없다는 관측도 제기된다. 우리나라에서는 심 스와핑이 생소하지만, 해외에서는 유심(USIM) 복제를 활용한 심 스와핑이 빈번하게 발생해 골머리를 앓고 있다. 영국에서는 지난달 체셔 지역의 한 사업가가 25만파운드(약 4억7000만 달러)를 탈취당한 사건이 발생한 후 범인이 체포돼 화제가 됐다. BBC에 따르면 2024년에는 3000건, 2023년 289건의 심 스와핑 사례가 발생했다. 유럽의 경우, 주로 이용자 여권번호 등 개인정보를 가진 범인들이 통신사에 전화해 범행 대상의 심카드를 발급 받거나, 통신사 내부자의 협조로 유명 인사들의 정보를 가진 심카드를 발급 받는 형태로 진행됐다. 이들 심 카드를 '언락폰'에 삽입해 원래 이용자 전화번호로 ARS 인증번호 등을 탈취, 금융 범죄에 악용한 사례가 보고된다.</p> <p contents-hash="e299d7a274970a54f32949499f80b5fa7b84ed69a45ac405dd04f078c809d395" dmcf-pid="8tXgcHGkEv" dmcf-ptype="general">KT는 심 스와핑 가능성에 대해 부정해 왔다. 유심은 개인고유식별번호(IMSI)를 내장하고 키(Ki) 값은 암호화해 보관해 기술적으로 복제는 어렵다는 설명이다. 범인들이 다양한 불법 장비, 내부서버 해킹 등 경로들을 활용해 불법 복제 유심 정보를 확보했을 경우, 유심 기변 또는 심박스 등을 활용해 원래 이용자 번호로 통신했을 가능성을 배제할 수는 없다. 다만, 이동통신사들은 만에 하나 있을 지 모를 유심 복제에 대비해 이상정보탐지시스템(FDS)를 갖추고 있는 것으로 전해졌다.</p> <p contents-hash="989b84da5f4b690f6f946d9f09f113ece6affa695e88e482527fbf468fa1dca7" dmcf-pid="6FZakXHErS" dmcf-ptype="general">보안 전문가는 “불법 무선 기지국이 범행 대상 이용자에 대한 도청을 통해 ARS 인증값 등을 알아낸 것은 분명해 보인다”며 “다만, 유심에는 IMSI와 암호화된 키 값으로 복제를 차단하는 기술이 적용된 만큼 현재 알려진 정보만으로 복제가 이뤄졌을지 단정하긴 어렵다”고 말했다.</p> <p contents-hash="2a50879a6f170db386f07b539295e89e45ff7b7365dd4cc90c7bae8d37c3673f" dmcf-pid="P35NEZXDOl" dmcf-ptype="general">박지성 기자 jisung@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 넷플릭스 4위 기록… ‘마이턴’ 오늘(25일) 최종회 방송 09-25 다음 “C테크 몰려온다”… 한국 안방 상륙한 중국 업체들 09-25 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.