“불법 기지국 신호 해킹”…KT, 소액결제 피해 규모 확대 발표
불법 초소형 기지국에서 이뤄진 해킹이 KT 이동통신 고객을 겨냥해 대규모 소액결제 사고로 확산되고 있다. 최근 KT가 발표한 추가 조사 내용에서 피해 고객과 피해 금액 모두 당초보다 대폭 늘어난 것이 확인됐다. 보안 전문가들은 이런 형태의 신종 해킹이 이동통신 사업자뿐 아니라 통신과 결제가 결합된 모든 플랫폼 산업의 위협으로 해석하고 있다.
KT는 초소형 기지국(Small Cell)을 통한 소액결제 해킹 피해가 확대된 정황을 18일 공식적으로 밝혔다. 지난 11일 1차 조사 발표 후, 고객 문의(VOC)와 실제 ARS 인증이 필요한 결제건을 전수 조사한 결과, 기존에 집계된 278명, 1억7000만원 금전 피해에서 362명, 2억4000만원 규모로 피해 범위가 커졌다. 기존 상품권 결제 외에도 교통카드 등 다양한 결제 피해가 새로 확인된 점이 주목된다.

KT가 확인한 기술 침해 방식은 이용자 단말이 불법 기지국 신호를 무심코 수신하면서 발생한다. 불법 기지국은 휴대폰의 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 휴대폰 번호 등 민감한 정보를 탈취, 범죄자가 다른 전자 결제 인증을 우회할 수 있도록 했다. 4개로 늘어난 불법 기지국 신호에 최소 2만 명이 노출된 것으로 KT 측은 집계했다. 특히 평소보다 특정 시간대에 결제가 몰리거나 접속 패턴이 비정상적으로 변하는 등 이상행위 데이터가 기술적 기반이 됐다.
KT는 6월부터 ARS 인증 전 결제건을 중앙에서 일괄 분석해, 로그 오류가 발생한 사례를 정밀 추적했다. 이를 통해 상품권 결제뿐만 아니라 교통카드 등 사각지대 피해까지 데이터로 검출할 수 있었다. “특히 이번 기술은 로그와 결제 패턴, 접속 이력 등 빅데이터 기반 사이버 보안 분석의 중요성을 재차 드러냈다”고 정보보호업계 관계자는 설명했다.
관련 피해는 최근 KT가 비정상 결제 시도를 차단한 7월 5일 이후로는 새로 발생하지 않았으며, 추가로 드러난 피해 역시 시스템 개편 전 과거 거래로 확인됐다. 유심(USIM) 관련 인증키는 유출되지 않아 복제폰을 통한 2차 피해 우려는 낮다고 한다.
해외에서도 5G·LTE 등 이동통신 기반 결제·금융 서비스의 신종 해킹 유형이 늘고 있다. 유럽·미국 등은 초소형 기지국과 통신망 이중 인증, 실시간 결제 모니터링을 기반으로 보안 강화에 나서고 있다. 이에 따라 KT도 네트워크 관리 체계 고도화, 소액결제 실시간 모니터링, ‘안전안심 전문매장’ 전환 등 후속 안전책을 내놨다. 피해 고객에는 무료 유심 교체와 유심 보호 서비스, 향후 3년간 무료 보험 등 추가 보상책을 적용한다.
이번 사고는 ‘통신·결제 네트워크의 융합 보안 리스크’가 현실화했다는 의미로 해석된다. 민관합동조사와 경찰 수사가 이어지고 있으며 관련 개인정보보호위원회 신고도 이뤄졌다. 전문가들은 “본격적인 통신·결제 플랫폼 전성기에 보안 체계 강화와 법규 개정, 산업 내 자정 역량이 동시에 요구되는 분기점이 될 것”이라고 분석한다.
산업계는 KT의 후속 조치가 실제 현장에 얼마나 신속히 안착될지, 그리고 이 같은 해킹 사각지대를 최소화할 현실적 대책이 뒷받침될지를 예의 주시하고 있다. 기술과 윤리, 산업과 제도 간 균형이 새로운 성장과 신뢰의 조건임을 보여주는 사례가 될 것으로 보인다.