KT 이용자가 특정 지역에서 무더기로 소액결제 피해를 본 사건은 해커가 세운 유령 기지국이 활용돼 발생했다는 정황이 드러났다.
9일 본보 취재를 종합하면 KT는 피해 지역 일대 가입자 통화 이력에서 미상의 기지국 ID를 발견했던 것으로 확인됐다. KT가 관리하는 기지국이 아닌 미상의 기지국에 피해자가 접속한 이력이 남아 있었다는 것이다.
이는 누군가 일시적으로 가상 기지국을 세워 개인정보를 빼돌렸을 가능성이 있다는 것을 의미한다. 휴대전화 이용자가 특정 지역으로 들어오면 자동으로 휴대전화가 가상 기지국으로 접속되는 식이다. 다만 구체적으로 어떻게 소액결제까지 이뤄질 수 있었는지는 조사 및 수사를 통해 밝혀야 할 부분이다.
이 같은 해킹은 그간 국내에서는 없었던 초유의 방식이다. ‘가입자식별번호(IMSI)-캐처’라고 불리는 해킹 방식으로, 전파를 주고받을 수 있는 작은 장비로 ‘가짜 기지국’을 흉내내 IMSI 정보를 빼낸다. 염흥열 순천향대 정보보호학과 명예교수는 “가짜 기지국을 만드는 게 쉽지는 않아 그간 주로 논문에서만 다뤄진 해킹 방식”이라며 “만약 실제 이 방식으로 해커들이 고객 정보를 빼돌렸다면 복제폰을 만들어 소액결제를 시도했을 수 있다”고 했다. 이번 해킹 공격이 일부 지역에서 특정 통신사의 고객들에게 국한됐다는 사실도 이런 특수한 해킹 방식 때문이라고 전문가들은 설명한다.
이번 사건과 관련해 당국은 민관 합동 조사단을 꾸려 본격적인 조사에 착수했다. KT와 과학기술정보통신부에 따르면 KT는 이번 피해와 관련해 8일 오후 7시 16분 한국인터넷진흥원(KISA)에 침해사고를 신고했다. 정보통신망법은 정보통신 서비스 제공자가 해킹 등 침해사고를 알게 된 때로부터 24시간 이내에 발생 일시, 원인과 피해 내용 등을 과기정통부 장관이나 KISA에 신고하도록 규정하고 있다. 이에 과기정통부와 KISA는 KT에 관련 자료 보전을 요구한 뒤 같은 날 오후 10시 50분 KT를 방문해 상황 파악에 나섰다. 과기정통부는 9일 정보보호네트워크정책관을 단장으로 이동통신 및 네트워크 전문가를 포함한 민관합동 조사단을 구성해 조사에 착수했다. 조사엔 1, 2개월이 소요될 것으로 보인다.
경기남부경찰청에 따르면 지난달 27일부터 최근까지 주로 새벽 시간대 경기 광명시와 서울 금천구 지역의 KT 이용자들로부터 ‘나도 모르게 모바일 상품권 구매 등이 이뤄졌다’는 휴대전화 소액결제 피해 신고가 74건 접수됐다. 경기남부청은 이 사건을 병합 수사 중이다.
신고된 피해액은 광명경찰서 3800만 원, 금천경찰서 780만 원 등 총 4580만 원이다. 1인당 피해 규모는 수십만 원 수준으로 연령대와 휴대전화 기종, 개통 대리점은 다양했다. 부천 소사경찰서도 같은 유형의 신고 5건(총 411만 원)이 접수돼 수사 중이다. 경찰은 사건의 동일성을 검토하고 있다. 경찰 관계자는 “KT 전산망 해킹 가능성 등을 포함해 정밀 수사를 벌이고 있다”고 말했다. KT는 개인정보 해킹 정황은 없는 것으로 확인했다고 밝혔지만 과기정통부는 아직 조사 중인 만큼 단정을 짓긴 어렵다는 입장이다.
KT 측은 이날 보도자료에서 “소액결제 피해 고객에게는 금전 피해가 가지 않도록 사전 조치 등 만전을 기하고 있으며 결제 한도 하향 조정 등 고객 피해 최소화를 위해 최선의 노력을 다하고 있다”고 밝혔다.
댓글 0