맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

KT 소액결제 뚫렸다…중국인 해커들, 펨토셀로 이용자 전화 가로채

프로필
연합뉴스
댓글 0
좋아요 비화설화 0

중국인 해커 2명이 KT 이용자들의 휴대전화를 해킹해 소액결제를 진행한 정황이 포착됐다. 펨토셀을 활용해 인증 전화를 가로채며 본인확인을 우회한 것으로 밝혀졌다.

 KT 소액결제 뚫렸다…중국인 해커들, 펨토셀로 이용자 전화 가로채 / 연합뉴스

KT 소액결제 뚫렸다…중국인 해커들, 펨토셀로 이용자 전화 가로채 / 연합뉴스

KT 통신망을 노린 무단 소액결제 사건의 배후로 지목된 중국 국적 용의자 2명이 경찰에 붙잡히면서, 이들이 사용한 정교한 해킹 수법과 불법 장비 활용 방식에 대해 수사가 집중되고 있다.

경기남부경찰청 사이버수사과는 2025년 9월 16일 정보통신망법 위반 및 컴퓨터 사용 사기 등의 혐의로 중국 국적의 A씨(48)를 인천국제공항에서 긴급 체포했다. 또 그의 공범으로 지목된 B씨(44)도 같은 날 서울 영등포구에서 범죄수익 은닉규제법 위반 혐의 등으로 검거했다. 이들은 KT 이용자들의 휴대전화를 무단으로 해킹해 소액결제를 진행한 뒤 이를 현금화한 혐의를 받고 있다.

경찰은 이들이 이동식으로 사용한 불법 소형 기지국 장비를 현장에서 확보했다. 해당 장비는 통신기지국인 ‘펨토셀’로 추정되며, 이는 통신사가 실내 통신 품질을 보완할 목적으로 제공하는 초소형 기지국이다. KT는 과거 15만여 대의 펨토셀을 설치한 것으로 알려졌지만, 장비 철거나 재사용 관리가 허술했던 점이 악용된 가능성이 거론된다. 일부 장비는 자사 네트워크에 등록되지 않은 상태에서 외부로 유출돼, 범행에 쓰였을 것으로 보인다.

KT는 이번 사건과 관련된 소액결제 피해 사례가 총 278건이며, 피해 금액은 약 1억 7천만 원으로 조사됐다고 밝혔다. 확인된 피해자는 5천561명이며, 이들의 가입자 식별번호(IMSI)가 유출된 것으로 파악됐다. IMSI는 통신망 상에서 사용자 단말기를 식별하는 데 쓰이는 번호로, 외부 유출 시 통신 사기 등에 악용될 수 있다. 하지만 이 번호만으로는 결제가 불가능하므로, 별도로 유출된 개인정보가 결합돼 사용됐을 것으로 경찰은 보고 있다.

결제 방식은 KT의 ARS 인증 시스템을 겨냥한 것으로 확인됐다. 이 방식은 사용자의 이름, 전화번호, 생년월일을 입력한 뒤 통화로 인증을 완료하는 구조인데, 용의자들은 펨토셀을 이용해 피해자들의 휴대전화 전화를 가로채고 대신 응답해 결제를 진행한 것으로 추정된다. 이러한 작동 방식은 본인인증 절차를 기술적으로 우회했음을 보여주며, 매우 정교한 범죄 수법이 동원된 점에서 수사기관의 주목을 끌고 있다.

이번 사건은 펨토셀 관리의 허점과 디지털 인증 시스템의 취약성을 동시에 드러냈다는 점에서 주목받고 있다. 향후 수사 결과에 따라 중고 통신장비 유통 관리, 통신사 장비 회수 체계, ARS 인증 구조 전반에 대한 개선 요구가 커질 가능성이 있다. 동시에 유사 수법을 막기 위한 기술적·제도적 대응도 필요하다는 목소리가 높아지고 있다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

0

추천

0

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1