KT 가입자를 대상으로 발생한 무단 소액결제 피해 사건과 관련해, 해커들이 일시적으로 ‘가상 기지국’을 설치해 이용자의 통신 데이터를 가로챈 정황이 확인됐다. 이로 인해 피해자들은 본인도 모르는 사이 반복적으로 소액결제를 당한 것으로 추정된다.
KT는 9월 8일 한국인터넷진흥원(이하 KISA)에 이번 침해 사실을 공식 신고하며, 피해가 발생한 지역의 통화 이력에서 자사 관리 기지국이 아닌 ‘미확인 기지국 ID’가 발견됐다고 밝혔다. 이 ID는 KT와 통신 당국이 보유한 기지국 데이터베이스에도 등록돼 있지 않은 것으로 확인돼, 해커가 일시적으로 가상의 기지국을 개설한 후 이를 통해 통신을 가로챘을 가능성이 제기된다.
가상 기지국은 실제 이동통신망에 연결된 설비가 아닌, 해커가 소형 장비를 통해 임시로 송·수신 기능을 갖춘 기지를 흉내내는 장치다. 스마트폰이나 통신 기기는 전파 신호가 강한 기지국에 자동으로 연결되기 때문에, 해커는 자신의 가상 기지국에 이용자의 기기를 유도한 뒤 정보를 탈취할 수 있다. KT는 이번 사건에서도 이러한 방식으로 피해자의 통신 데이터 중 일부가 노출돼, 이를 기반으로 새벽 시간대에 소액결제가 이루어진 것으로 보고 있다.
이 같은 수법은 국내에서 사례가 드문 유형으로, 해킹 기술의 정교성과 위험성을 동시에 보여준다. 현재까지 피해는 주로 경기도 광명시 및 부천시, 서울 금천구 등지에서 확인됐으며, 신고된 피해액은 약 5천만 원 규모에 이른다. 결제 유형은 모바일 상품권 구매와 교통카드 충전 등 눈에 띄지 않는 소규모 거래가 반복된 형태로 파악됐다.
다만 KT는 피해자들의 개인정보가 해킹됐다는 직접적인 정황은 없다고 설명했다. 하지만 결제 정보 일부가 외부로 유출됐을 가능성을 배제할 수 없기 때문에, 소비자들의 불안은 여전한 상태다. 이에 따라 과학기술정보통신부와 KISA는 민관합동조사단을 구성해 기술적 분석에 돌입했으며, 경기남부경찰청 사이버수사대도 수사에 나섰다.
이번 사건은 기술 수준이 점점 고도화되는 사이버 범죄가 현실적인 위협으로 다가오는 현실을 보여준다. 특히 통신망이라는 인프라가 해킹의 통로로 악용될 수 있다는 점에서, 관련 보안 대책과 법제도 강화의 필요성이 커질 것으로 보인다. 향후 조사 결과에 따라 유사 범죄에 대한 대응체계 전반의 개편 가능성도 제기되고 있다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>