KT 가입자를 대상으로 한 무단 소액결제 피해 사건이 잇따라 발생하면서, 해커가 차량을 이용해 이동하면서 범행을 이어간 정황이 경찰 수사에서 드러났다. 이번 사건은 불법 초소형 기지국(펨토셀)을 활용한 것으로 추정되며, 정식 장비가 아닌 비인가 기기로 통신망을 가로채는 방식이 의심되고 있다.
경기남부경찰청 사이버수사대에 따르면, 가장 먼저 피해 사례가 나온 지역은 지난 8월 21일 경기 과천시 별양동 일대였다. 이곳에서는 주민과 인근 직장인 등 총 8명이 하루 동안 410만 원의 무단 결제 피해를 입었고, 피해자 중 6명은 같은 아파트 주민이었다. 이후 지난달 26일 서울 금천구, 27~28일 경기 광명시, 이달 1~2일 부천시 소사구에서도 유사한 방식의 피해가 잇따르며 피해금액은 총 1억7천만 원에 달한 것으로 확인됐다.
피해 지역의 공통점은 지리적으로 밀집돼 있다는 점이다. 과천에서 부천까지의 직선거리는 17킬로미터 정도로, 해커가 차량을 이용해 수일 간격으로 이동하며 범행을 이어간 것으로 보인다. 특히, 각기 다른 지역에서도 피해 발생 시간이 비슷하게 새벽이나 주간 등 일정 시간대에 몰리는 양상을 보였다. 이는 특정 시간대를 노려 해킹 장비를 작동시켰다는 점에서 계획성 높은 수법으로 풀이된다.
핵심 기술로 의심받는 펨토셀은 원래 일정한 건물 내에서 이동통신 신호를 증폭해주는 장비로, 통신사 허가 하에 설치되지만, 이번 사건에선 등록되지 않은 비인가 장비가 KT 통신망에 접속된 정황이 파악됐다. 경찰은 이러한 방식이 이른바 ‘워 드라이빙’ 기법과 유사하다고 보고 있다. ‘워 드라이빙’은 무선기기를 차량에 싣고 돌아다니며 주변 신호나 데이터망에 부정 접속하는 해킹 방식으로, 해외에서는 일본이나 필리핀 등지에서 유사 범행 사례가 보고된 바 있다.
이번 범행은 원하는 통신 지역에 일시적으로 접근해 불법 결제를 진행한 뒤 바로 이동하는 방식으로, 흔적을 줄이고 추적을 어렵게 만드는 방식이다. 특히 소액결제라는 특성상 피해자가 처음에는 이상 징후를 알아채기 힘들고, 피해 규모도 건당 수천 원에서 시작돼 뒤늦게 통지로 확인하는 사례가 많다.
현재 경찰은 펨토셀이 사용된 정황과 가해자가 이동형 장비를 이용했을 가능성을 놓고 정밀 수사를 벌이고 있다. KT도 자체 조사를 통해 비인가 기지국 접속 사실을 확인했으며, 통신망 보안 점검을 강화하고 있다는 입장이다. 이번 사건은 국내에서 처음으로 펨토셀을 이용한 소액결제 범죄 수법이 의심된다는 점에서, 유사한 해킹 방식이 확산될 가능성도 경계되고 있다.
이 같은 흐름은 앞으로 통신 인프라의 보안 체계를 다시 점검하는 계기가 될 수 있으며, 초소형 장비의 규제 및 인증절차 강화 필요성에 대한 논의도 확산될 전망이다. 또한 기술을 악용한 이동식 해킹 범죄가 현실화되면서, 사이버보안 측면에서 전국 단위의 공조 체계가 요구될 것으로 보인다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>