'진퇴양난' KT…작년부터 시작된 해킹, 강원도까지 확대 작성일 10-17 46 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">불법 기지국 접속 고객, 2197명 추가 발견<br>소액결제 피해도 확대…안양시 피해자 나와</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="bpk1bLVZhE"> <figure class="figure_frm origin_fig" contents-hash="23ac18b2f0f3554cd509d9adcfcf28d52a83e354ebdac278f433b587425d936f" dmcf-pid="KUEtKof5Tk" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202510/17/BUSINESSWATCH/20251017161149486ioyp.jpg" data-org-width="645" dmcf-mid="peI8LlNfCI" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202510/17/BUSINESSWATCH/20251017161149486ioyp.jpg" width="658"></p> </figure> <p contents-hash="1ec630ec543360faca33d3c814398631b253a97b786135111517fc6417718742" dmcf-pid="9uDF9g41Sc" dmcf-ptype="general">불법 초소형 기지국(펨토셀)을 활용한 KT 고객 개인정보 유출 정황이 지난해 10월부터 발생한 것으로 파악됐다. 수도권뿐만 아니라 강원도에서도 불법 기지국 ID로 접속된 고객 사례가 나왔으며, 최장 접속일수는 305일에 달했다. 당초 KT는 무단 소액결제 사고와 관련해 "개인정보 유출은 없다"고 밝혔으나, 조사결과를 발표할 때마다 피해규모가 확대되는 모양새다. 소액결제에 필요한 이름과 생년월일, 성별과 같은 개인정보가 어떻게 유출됐는지는 아직 파악되지 않아 이번 발표 내용도 현재 시점에서만 유효하다. KT는 이른바 진퇴양난에 빠졌다.</p> <p contents-hash="994802250318536f0ba76c657776578898686d22372bd49a0846db546e4840c0" dmcf-pid="27w32a8tCA" dmcf-ptype="general"><strong>지난해 10월 최초 접속…305일간 몰랐다</strong></p> <p contents-hash="9a7cdce096a83a212e88a7dd230f92d8b08fb27df7eae660f878ae7f4532323d" dmcf-pid="Vzr0VN6FCj" dmcf-ptype="general">서창석 KT 네트워크부문장은 17일 서울 종로구 KT광화문빌딩 웨스트사옥에서 브리핑을 열고 이와 같은 조사 결과를 발표했다. </p> <p contents-hash="76ef87c5514195e8cf93c86b984e0d2be9c00800dc10eaaa01b2667f09fd0949" dmcf-pid="fqmpfjP3SN" dmcf-ptype="general">KT는 지난해 8월1일부터 올해 9월10일까지 이뤄진 모든 통신과금대행 결제내역 1억5000만건을 전수조사했다. 이번 전수조사 대상에는 소액결제 8400만건과 DCB(직접결제) 6300만건이 모두 포함됐으며, ARS(자동응답시스템)과 문자(SMS), 패스(PASS) 인증을 통한 결제까지 망라했다. </p> <p contents-hash="07702901b1a1e1d85ac4cdfe85cfd66945ddbc4e4627d757b19f6e37a8441739" dmcf-pid="4BsU4AQ0va" dmcf-ptype="general">기존에는 올해 6~9월 소액결제 2200만건, ARS 인증 결제를 중심으로 분석했는데, 조사 대상과 기간을 모두 확대한 셈이다.</p> <p contents-hash="f3b3b86f57cb93afbe5bba17213689bb8be3cf5443ec6303b88ff5b7d04ec08a" dmcf-pid="8bOu8cxpSg" dmcf-ptype="general">불법 펨토셀 ID는 기존 4개에서 16개가 추가 발견돼 총 20개로 집계됐다. 불법 펨토셀 ID 접속 이력이 있는 고객 수는 추가로 2197명이 파악돼 총 2만2227명으로 늘어났다. 접속 지역도 서울, 경기, 인천에 이어 강원도까지 확대됐다.</p> <p contents-hash="d0a1ac9085d4d2f5f8bca68e9b5fc745e8dd40860a7c6e23e1dc19f2f11257d3" dmcf-pid="6KI76kMUWo" dmcf-ptype="general">KT 고객이 불법 펨토셀 ID에 접속, 개인정보가 유출된 최초의 시기는 지난해 10월로 추정된다. 한 불법 기지국 ID의 최초 접속일은 지난해 10월8일로, 1388개에 달하는 가입자식별번호(IMSI)가 연결됐다. 접속일수는 약 305일로 올해 8월8일까지 접속이 가능했다는 의미다.</p> <figure class="figure_frm origin_fig" contents-hash="def4fa7b454a2e8087f0535c35123224f86daefcb832042827771b529b2cca66" dmcf-pid="PnFRAYDxCL" dmcf-ptype="figure"> <p class="link_figure"><img alt="서창석 KT 네트워크부문장이 17일 서울 종로구 KT광화문빌딩 웨스트사옥에서 소액결제 및 개인정보 유출 전수조사 결과 브리핑을 열고 고개를 숙이고 있다. /사진=비즈워치" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202510/17/BUSINESSWATCH/20251017161150913obmj.jpg" data-org-width="645" dmcf-mid="Biunw5OJhD" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202510/17/BUSINESSWATCH/20251017161150913obmj.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 서창석 KT 네트워크부문장이 17일 서울 종로구 KT광화문빌딩 웨스트사옥에서 소액결제 및 개인정보 유출 전수조사 결과 브리핑을 열고 고개를 숙이고 있다. /사진=비즈워치 </figcaption> </figure> <p contents-hash="d73e6494d5d5e16f34bc8da77a507f523de1c47d68d35f93b2256e7ec36e42f2" dmcf-pid="QL3ecGwMTn" dmcf-ptype="general"><strong>안양시도 소액결제 피해…생년월일 유출 '오리무중'</strong></p> <p contents-hash="b94229b051244d9386a8d2fb404a30bdc38fe06715a2bd0b5f64255a2a8c90b2" dmcf-pid="xo0dkHrRCi" dmcf-ptype="general">추가로 발견된 펨토셀 16개 중 무단 소액결제 피해가 발생한 펨토셀은 1개다. 기존에 소액결제 피해가 발생한 4개의 펨토셀과 비슷한 유형의 패턴을 갖고 있다는 게 KT의 설명이다. 새로 발견된 이 펨토셀에서만 2명의 피해자가 추가로 발견됐다.</p> <p contents-hash="649d003f0543f367d54961a0e3220ed2b98c0e4b2084f908c4677eda7f3f4f21" dmcf-pid="ytNH7dbYvJ" dmcf-ptype="general">무단 소액결제 피해 고객은 서울 동작구·금천구, 경기 광명시·안양시에서 6명이 추가로 발견됐다. 안양시에서 무단 소액결제 피해 고객이 확인된 건 처음이다. 추가로 피해를 입은 이들의 소액결제 피해액은 총 319만원이다. </p> <p contents-hash="558f3dca080bdae34468db93ea713295452f4158606a596a71bc249a18a2c5bf" dmcf-pid="WFjXzJKGvd" dmcf-ptype="general">이로써 무단 소액결제 피해자 수는 총 368명, 소액결제 피해액은 총 2억4319만원으로 집계됐다. 지난달 11일 1차 발표에서 피해자 수는 278명, 피해액은 1억7000만원이었으나 약 일주일 만에 진행된 2차 발표에서 362명, 2억4000만원으로 늘었다. 또다시 피해자 수와 피해액 모두 늘어난 셈이다. </p> <p contents-hash="b31cd359a27b58183d16a4b5558aef16c18b5bfbd8596d1ce20538ca2b55d6e0" dmcf-pid="Y3AZqi9Hle" dmcf-ptype="general">불법 펨토셀을 통해 유출 정황이 확인된 정보는 IMSI와 단말기식별번호(IMEI), 전화번호다. 소액결제를 위해 필요한 이름이나 생년월일, 성별을 비롯한 개인정보가 필요한데, 이 정보가 어떻게 유출됐는지는 파악되지 않았다. 구재형 KT 네트워크기술본부장은 "합동조사단에서 조사 중이며 결과가 나오면 발표하겠다"고 말했다.</p> <p contents-hash="a0883a31774404b24a456fb7b7b8db4597baf316f08b28bd3b86b463ee595f41" dmcf-pid="G0c5Bn2XlR" dmcf-ptype="general">무단 소액결제 피해를 입은 KT 고객의 위약금 면제와 관련해서는 확답하지 않았다. 김영걸 KT 서비스프로덕트본부장은 "합동조사단의 조사 결과와 고객 피해상황을 고려해 최대한 빠른 시일 내 검토하겠다"고 밝혔다.</p> <p contents-hash="eeaf2a4298d5a04ac4a1846c5a12dc498291b20dcf43056464b65d020cecac0c" dmcf-pid="Hpk1bLVZTM" dmcf-ptype="general"><strong>"모든 방법 동원해 조사"…사흘·한 달 사이 바뀌는 말</strong></p> <p contents-hash="ca0fd1b72297943c7788ca274aaddcf8af21faec0b05b2eb9b9fa1a97e9fc435" dmcf-pid="XUEtKof5lx" dmcf-ptype="general">KT가 무단 소액결제 사고와 관련해 발표 내용이 바뀐 것은 한두 번이 아니다. 당초 KT는 무단 소액결제 사고와 관련해 지난달 9일까지도 "개인정보 유출 정황은 없다"고 단언했다.</p> <p contents-hash="e0b9088ea3402d9f2b1bc023dbb2ea3b43414c5527c160cb580f7e1823d16b2e" dmcf-pid="ZuDF9g41yQ" dmcf-ptype="general">그러나 불과 이틀 만인 지난달 11일 기자회견에서 불법 기지국을 통해 5561명의 IMSI가 유출됐다고 인정했고, 지난달 18일에는 불법 기지국을 통해 2만30명의 IMEI와 전화번호가 유출됐다고 발표했다.</p> <p contents-hash="7c869deaefbb3a8b83b5956f2f49fc5641fa0f58b989420c3f49fc2c46cfbb13" dmcf-pid="57w32a8tTP" dmcf-ptype="general">그리고 약 한 달 만인 오늘 2197명의 피해사례가 추가로 발견됐다. </p> <p contents-hash="9b00f423404ee7f2022d6b17c2b72d4004a3e635dc74d4e87a9767da478fe8bc" dmcf-pid="1RX6oSj4S6" dmcf-ptype="general">KT는 모든 방법을 동원해 전수조사를 진행했다고 강조하면서도, 피해사례가 더 없을 것이냐는 질문에는 답을 피했다.</p> <p contents-hash="6aa3668d7f909d871d1b1edd5c0465b7cee6ade855f41ca8000d7ed25d76aaf3" dmcf-pid="teZPgvA8W8" dmcf-ptype="general">이세정 디서전인텔리전스랩장은 "기지국 접속이력 등을 할용해 우리 조직이 할 수 있는 범위 안에서는 총망라했다"면서 "한 명이라도 더 피해자를 찾기 위해 로직을 정교화해가면서 분석한 결과"라고 말했다.</p> <p contents-hash="5208d115070d84f00787236de9ad2fcd7688f7e4e4f1eb456780c1b18c8e6327" dmcf-pid="Fd5QaTc6T4" dmcf-ptype="general">편지수 (pjs@bizwatch.co.kr)</p> <p contents-hash="fe298bb48db0892ac990beea1f013ff68058fe82c354a4e9a471a0203985ae45" dmcf-pid="3J1xNykPvf" dmcf-ptype="general">ⓒ비즈니스워치의 소중한 저작물입니다. 무단전재와 재배포를 금합니다.</p> </section> </div> <p class="" data-translation="true">Copyright © 비즈워치. 무단전재 및 재배포 금지.</p> 관련자료 이전 女후배들 감탄케 한 김원효♥심진화 “방귀는 쌩까도 칭찬과 다정은 잊지 않는” 금슬 10-17 다음 서울 부광약품, 9년 만에 여자바둑 정규리그 1위로 챔프전 진출 10-17 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.