1. 개요

  • 2025년 8월 27일부터 시작된 KT 소액결제 해킹 사건은 불법 초소형 기지국(펨토셀)을 이용한 전례 없는 신종 해킹 수법으로 확인되었습니다.
  • 해커들이 가상의 기지국을 설치하여 KT 통신망에 무단 접속한 뒤, 이용자들의 개인 정보를 가로채 소액결제를 진행한 것으로 민관 합동조사단의 조사 결과 밝혀졌습니다.

 

2. 피해 규모 및 범위

2-1. 최종 확인 피해 현황

 - 소액결제 피해 (2025년 10월 17일 발표)

  • 피해자 수: 368명 (초기 278명 → 362명 → 368명으로 단계적 증가)
  • 무단 결제건수: 777건
  • 피해 금액: 2억 4,319만 원 (초기 1억 7천만 원에서 증액)
  • SMS 인증 피해: 63건 추가 확인
  • PASS 인증, 앱마켓 구매 시 통신 요금 합산 결제(DCB)에서는 이상결제 없음

 

 - 개인정보 유출

  • 불법 펨토셀 ID: 20개 (초기 2개 → 4개 → 20개로 확대)
  • 정보 유출 우려 고객: 2만 2,227명
  • 유출 정보: IMSI(국제이동가입자식별정보), IMEI(국제단말기식별번호), 전화번호
  • 유심키는 유출되지 않아 유심 복제 우려 없음
  • 이름, 생년월일, 성별 등 추가 정보 유출 경로는 추가 조사 중

 

 - 최초 개인정보 유출 시점

  • 초기 발표: 2025년 9월 26일
  • 실제 유출 시점: 2024년 10월부터 확인
  • 무단 소액결제 최초 시점: 2025년 8월 5일

 

 - 지역 확산

  • 초기: 광명·금천·부천에서 시작
  • 확산: 인천 부평구, 과천시, 영등포구 등 수도권 지역
  • 강원권: 강원 지역에서도 불법 펨토셀 ID 접속 이력 확인 (단, 결제 피해 없음)

 

2-2. 조사 범위 확대

  • 조사 대상 기간: 2024년 8월 1일 ~ 2025년 9월 10일 (약 13개월)
  • 기지국 접속 이력 분석: 약 4조 300억 건
  • 결제 이력 분석: 약 1억 5,000만 건
  • 통신 기록이 없는 2024년 8월 1일 이전의 피해는 파악 불가능
  • 기지국 접속 이력이 남지 않은 소액결제 피해도 일부 존재할 가능성

 

3. 해킹 수법 및 원인

3-1. 해킹 메커니즘

 - 불법 펨토셀 운용

  • 펨토셀: 반경 약 10-20m 내에서 통신을 제공하는 초소형 기지국
  • 해커들이 이를 악용하여 가짜 기지국을 구성하고 차량에 싣고 다니며 범행

 

 - KT 내부망 접속 원리

  • KT에 납품되는 모든 펨토셀이 동일한 인증서 사용
  • 해커가 이 인증서를 복사하여 불법 펨토셀 생성
  • 비정상 IP(타사, 해외 IP 등) 차단 체계 부재로 쉽게 접속
  • 인증서 유효기간이 10년으로 장기 설정되어 지속적 접근 가능

 

 - 개인정보 탈취 시나리오

  > KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 다음과 같은 암호화 체계를 운영 중:

  • 단말과 기지국 간: 구간 암호화
  • 단말과 코어망 간: 종단 암호화

 

  > 그러나 민관 합동조사단의 분석 결과:

  • 불법 펨토셀을 장악한 자가 종단 암호화를 해제 가능
  • 암호화 해제 상태에서 불법 펨토셀이 ARS, SMS 등 인증정보를 평문으로 취득 가능
  • 불법 펨토셀을 통해 결제 인증정보뿐만 아니라 문자, 음성통화 탈취 가능성 확인

 

3-2. 추가 정보 확보 경로 (조사 중)

 - 소액결제 진행 시 필요한 정보

  • 기지국에서 탈취 가능: IMSI, IMEI, 전화번호
  • 기지국에서 탈취 불가: 이름, 생년월일, 성별, 계좌정보 등

 

 - KT 내부 서버 침해 연계 의심

  • 2024년 3월~7월 BPFDoor, 웹셸 등 악성코드 감염 서버 43대 발견
  • 감염 서버에 저장된 정보: 성명, 전화번호, 이메일 주소, 단말기 식별번호
  • 민관합동조사단이 서버 침해와 소액결제 피해 간 연계성 정밀 조사 중

4. KT의 부실 관리 및 은폐 행위 (2025년 11월 5일 적발)

4-1. BPFDoor 악성코드 감염 은폐

 - 발견 사항

  • 2024년 3월부터 7월간 BPFDoor, 웹셸 등 악성코드 감염 서버 43대
  • KT가 이를 발견하고도 신고하지 않고 자체 처리
  • 감염 서버에서 가입자 정보(성명, 전화번호, 이메일, IMEI 등) 저장 확인

 

 - 정부의 판단

  • 최우혁 과기정통부 네트워크실장: "고의성이 있다고 보고 형법상 공무집행방해 혐의로 수사기관에 의뢰"
  • 정보통신망법상 침해사고 신고 의무 불이행
  • 과태료: 3,000만 원 이하

 

4-2. 서버 폐기 허위 보고

 - 적발 내용

  • KT는 KISA 자료 제출 요구 시 "8월 1일에 관련 서버 폐기"라고 답변
  • 실제로는 8월 1일(2대), 8월 중순(3차) 등으로 나누어 폐기
  • 정부 조사를 방해하려는 의도로 판단

 

4-3. 침해사고 신고 지연

 - 소액결제 사건

  • KT 발견: 9월 5일 새벽 3시 이상 통신 호 패턴 감지
  • KISA 신고: 9월 8일 19시 16분
  • 위반사항: 정보통신망법상 24시간 신고 의무 위반
  • 처벌: 정보통신망법 위반 행위로 조사 대상
  •  

 - 서버 침해 사건

  • 서버 침해 인지: 9월 15일 14시
  • KISA 신고: 9월 18일 23시 57분 (정보통신망법 위반)
  • 절차적 문제: 외부 보안업체 점검 후에야 인지하고 신고

 

 - 초기 판단 오류

  • KT가 초기에 단순 스미싱으로 잘못 판단하여 대응 지연

 

4-4. KT의 인정 및 사과 (2025년 11월 6일)

 - KT 공식 성명:

  • "민·관 합동조사단의 중간 조사 결과를 엄중히 받아들인다"
  • "악성코드 침해 사실을 즉시 신고하지 못한 점, 지연 신고한 점, 서버 침해 사실을 뒤늦게 신고한 점 등에 대해 깊이 사과"
  • "정부 조사단 및 관계 기관과 긴밀히 협력"

 

5. 정부 및 KT 대응

5-1. 정부 대응 구조

 - 민관 합동조사단

  • 구성: 과기정통부 2명, KISA 4명, 민간 위원 6명
  • 단장: 최우혁 과기정통부 네트워크실장
  • 조성 시점: 2025년 9월 9일

 

 - 조사 영역:

  • 불법 펨토셀에 의한 소액결제 및 개인정보 유출
  • 국가 배후 조직의 KT 인증서 유출 정황 (프랙 보고서)
  • KT 내부 서버 침해사고

 

 - 중간 조사 결과 발표

  • 발표일: 2025년 11월 5일~6일
  • 특징: 현재까지 확인한 주요 사항을 투명하게 공개
  • 향후 계획: 불법 장비 분석, 피해자 검증, 최종 조사 결과 발표 예정

 

5-2. KT의 보안 조치

 - 펨토셀 관리 체계 전면 재정비 (2025년 11월 6일 발표)

  > 인증서 체계 개선

  • 기존 인증서 전면 폐기 및 재발급
  • 펨토셀 작동 시마다 인증 수행하도록 변경
  • 미인증 장비는 원천적으로 망 접속 불가능

 

  > 하드웨어 보안 강화

  • 소프트웨어 위·변조 탐지: 시큐어 부트(Secure Boot) 기능 적용
  • 기기 위치 변경 차단
  • 미사용 펨토셀의 연동 차단

 

  > 접근 제어 강화

  • 망 접근 제어 정책 강화
  • 비정상 IP 차단 체계 구축

 

  > 통합 관제 체계 구축

  • 네트워크, IT, 보안 인프라의 모든 데이터를 통합 관제
  • 고객센터 문의, 수사기관 데이터 함께 분석
  • 이상 징후 실시간 탐지 및 사전 차단

 

  > 외부 협력 강화

  • 외부 보안 전문가 및 장비 제조사 협업
  • 통신 장비의 인증부터 망 접속, 서비스 연동까지 단계별 점검 확대

 

5-3. 소액결제 보안 조치

 - 기존 조치 (2025년 9월)

  > 인증 방식 변경

  • 9월 12일부터 상품권 소액결제 시 PASS 인증만 가능
  • 기존 SMS, ARS 인증 차단
  • PASS 인증: 지문이나 PIN 번호 입력 추가 필요

 

  > 한도 축소

  • 상품권 판매 업종 결제 한도: 100만 원 → 10만 원으로 축소

 

  > 고객 차단 방법 제공

  • 기본 한도 차단: 마이KT 앱에서 한도 0원 설정
  • 추가 보안 차단: 고객센터를 통해 PIN 번호 입력 추가
  • 완전 차단: 전담 고객센터를 통한 영구 차단 (해제 불가)

 

5-4. 고객 피해 보상 (2025년 10월~11월)

 - 기본 보상 (9월)

  • 무단 소액결제 피해 금액 전액 면제
  • 피해 고객 전원 위약금 면제

 

 - 추가 보상 조치 (2025년 10월 29일 발표, 11월 10일 시작)

  > 데이터 제공

  • 5개월간 월 100GB의 무료 데이터 제공

 

  > 보상금 선택

  • 15만원 상당의 단말 교체 할인 또는
  • 15만원 상당의 통신 요금 할인
  • 고객이 선택하여 적용

 

  > 보호 보험

  • 피해 고객들에 대한 보험 가입
  • 추가 피해 발생 시 보호

 

  > 지원 체계

  • 24시간 전담 고객센터: 080-722-0100
  • 유심 보호 서비스 제공
  • 안심 매장을 통한 고객 서비스 안내

 

5-5. 통신사 전체 보안 조치

  • SK텔레콤, LG유플러스: 불법 기지국 발견 안 됨
  • 그러나 동일한 피해 발생 시 전액 보상에 합의
  • 정부: 통신 3사 모두 신규 초소형 기지국의 통신망 접속 전면 제한

 

6. 조사 현황 및 향후 계획

6-1. 현재 진행 중인 조사

 - 경찰 수사

  • 수사전담팀 규모: 초기 1개팀(5명) → 4개팀(25명)으로 확대
  • 피의자로부터 압수한 불법 장비 분석 중

 

 - 민관합동조사단

  • 불법 장비 상세 분석
  • 피해자 분석 방식 검증
  • 누락된 피해자 존재 여부 확인
  • 문자, 음성통화 탈취 가능성 추가 실험

 

 - 개인정보보호위원회

  • 무단 소액결제에 필요한 개인정보 확보 경로 조사

 

6-2. 향후 발표 예정

 - 최종 피해 규모: 누락된 피해자 검증 후 발표

 - 위약금 면제 사유: 법률 검토를 거쳐 발표

  • 조사 결과 및 피해 상황을 종합적으로 검토
  • 이용약관상 위약금 면제 사유 해당 여부 판단

 - 재발방지 대책: 조사 완료 후 종합적인 대책 발표

 - 공무집행방해 혐의: 형사 수사 진행 중

 

7. 주요 쟁점 및 문제점

7-1. 기술적 쟁점

 - 암호화 체계의 취약성

  • 국제 표준(3GPP, TTA)을 따르고 있으나, 펨토셀 레벨에서 종단 암호화를 해제당함
  • 표준 보안이 실제 운영 환경에서 충분하지 않은 문제 발생

 

 - 개인정보 탈취 경로의 미스터리

  • 기지국에서 탈취 불가능한 정보들(이름, 생년월일 등)이 어떻게 유출되었는지는 아직 미해명
  • KT 내부 서버 침해와의 연계성 조사 중

 

 - 기지국 관리 체계의 부실

  • 동일 인증서 사용으로 인한 위험성
  • 10년 유효기간의 장시간 설정
  • 비정상 IP에 대한 차단 체계 부재

 

7-2. 관리·운영상 문제점

 - KT의 보안 문제

  • 펨토셀 관리의 전반적 부실
  • 과거 악성코드 감염 신고 의무 불이행
  • 서버 폐기 과정에서의 허위 보고

 

 - 신고 지연 문제

  • 소액결제 사건 3일 지연 신고
  • 서버 침해 사건 3일 지연 신고
  • 정보통신망법 위반 행위로 적발

 

 - 초기 대응 미흡

  • 단순 스미싱으로 초기 오판
  • 조사 범위 제한 (초기 3개월 → 최종 13개월)
  • 피해자 단계적 추가 발표로 인한 혼란

 

7-3. 법적·정책적 과제

 - 고의성 판단

  • 정부: KT의 허위 보고 및 미신고에 "고의성 있다"고 판단
  • 공무집행방해 혐의로 수사 의뢰
  • 정보통신망법 위반으로 과태료 부과 대상

 

 - 위약금 면제 기준

  • 아직 확정되지 않음
  • 피해 범위 및 조사 결과 종합 검토 예정
  • 전체 고객 대상 적용 여부 미결정

 

8. 현재 상황 (2025년 11월 6일 기준)

  • 추가 피해 발생: 없음 (9월 5일 이후 차단)
  • 피해자 현황: 2만 2,227명 (정보 유출), 368명 (소액결제 피해)
  • 피해액: 2억 4,319만 원
  • 보상 진행: 전액 보상 및 위약금 면제 진행 중
  • 조사 진행: 최종 결과 발표 대기 중
  • 법적 조치: 공무집행방해 혐의 수사 진행 중

 

9. 향후 주의사항 및 고객 조치
9-1. 피해 고객 확인 방법

  • IMSI(국제이동가입자식별정보), IMEI(국제단말기식별번호), 전화번호 유출 확인
  • KT로부터 개별 연락 수신
  • 24시간 전담 고객센터: 080-722-0100

 

9-2. 개인보호 조치

  • 유심 교체: 필요시 무료 교체 가능
  • 유심 보호 서비스: 가입 권장
  • 보험: KT에서 피해 보험 가입
  • 비밀번호 변경: 주요 서비스 암호 변경 권장

 

9-3. 소액결제 보안 설정

  • 마이KT 앱에서 소액결제 한도 0원 설정
  • PASS 인증 사용 시 추가 인증 필요
  • 영구 차단 서비스 이용 (080-722-0100)

+ Recent posts