찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 소액결제
    2025-09-29
    검색기록 지우기
  • 진미령
    2025-09-29
    검색기록 지우기
  • 숏폼
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
338
  • KT “소액결제 전수조사”… 롯데카드 “100만명 재발급”

    KT “소액결제 전수조사”… 롯데카드 “100만명 재발급”

    KT 대표 “펨토셀 외주 허점” 인정과기부 차관 “복제폰 위험성 볼 것”28만명 중 19만명 재발급 등 조치MBK, 롯데카드 매각 계획 재확인증인 채택된 김병주 회장 불출석 24일 국회에서 열린 ‘KT·롯데카드 해킹 사태’ 청문회에서 여야 의원들이 해당 기업들의 관리 소홀과 늑장 대응에 대해 집중 추궁했다. 과학기술정보통신부는 이 자리에서 고의성이 확인되면 경찰 수사 의뢰 등에 나서겠다는 입장을 밝혔다. 김영섭 KT 대표는 이날 청문회에서 허술한 ‘초소형 기지국’(펨토셀) 관리와 늑장 대응 등으로 질타를 받았다. 김 대표는 경찰의 해킹 통보 후 8일이나 지나서야 신고한 것과 관련해 “당시 스미싱으로 오인해 대응이 늦어졌을 뿐, 은폐 의도는 없었다”고 해명했다. 김 대표는 사퇴 의사에 대해선 “사태 수습이 우선”이라며 유보하는 태도를 취했다. 해킹의 주요 경로로 지목된 펨토셀을 부실하게 관리했다는 지적도 잇따랐다. 김 대표는 “외주 관리 체계에 허점이 있었던 것은 인정한다”고 했다. 류제명 과학기술정보통신부 2차관은 “서버 폐기나 신고 지연 등에 고의성이 있는지 파악하는 대로 필요시 경찰 수사 의뢰 등 강력 조치하겠다”고 했다. 그러면서 “(복제폰 생성 위험성도) 면밀히 보겠다”고 덧붙였다. 기업의 보안 부실로 인해 발생한 사태인 만큼 번호 이동 고객에 대한 위약금을 면제해야 한다는 지적이 거듭됐다. 김 대표는 “서버 해킹으로 개인 정보가 유출된 2만 30명에 대한 위약금 면제를 적극 검토하겠다”고 했지만, 전체 고객 위약금 면제 여부에 대해선 “최종 조사 결과를 보고 검토할 예정”이라며 선을 그었다. 류 차관은 “KT가 안전한 통신 제공의 의무를 위반했다면 당연히 위약금 면제 조치가 이루어져야 한다고 생각한다”고 말했다. KT는 무단 소액결제 사태와 관련해 올해 발생한 모든 인증 방식 내용 내역에 대해 전수조사를 실시할 계획이다. 이날 청문회에 출석한 조좌진 롯데카드 대표는 200GB 상당의 고객 정보 유출 사태와 관련 “카드 재발급이 100만명까지 밀려있는 상황으로 이번 주말까지는 대부분 해소가 될 것”이라고 밝혔다. 조 대표는 카드 재발급이 늦어지는 이유에 대해 “하루 24시간을 온전히 가동해서 재발급할 수 있는 캐파(Capa)가 6만장”이라며 이같이 답했다. 롯데카드는 지난달 보안패치 누락으로 해킹 사고가 발생해 회원 297만명의 정보가 유출됐다. KT 서버 해킹 사건과 달리 아직 피해액은 발생하지 않았지만 297만명 중 28만명은 연계정보(CI), 주민등록번호, 카드번호, 유효기간, 보안코드(CVC) 번호 등 부정 사용이 가능한 핵심정보까지 유출됐다. 롯데카드에 따르면 전날 오후 6시 기준 정보가 유출된 전체 고객 297만명 중 카드 재발급 신청을 한 이들은 약 65만명, 카드 비밀번호 변경은 82만명, 카드 정지 11만명, 카드 해지 4만명 등으로 집계됐다. 특히 CVC 번호 등 핵심 정보가 유출된 고객 28만명 중에는 19만명(68%)에게 카드 재발급, 비밀번호 변경, 카드 정지·해지 등 조치를 했다. 롯데카드는 신용정보법과 개인정보보호법을 근거로 총 800억원 이상의 과징금을 부과받을 위기다. 롯데카드는 향후 5년간 1100억원의 정보 보안 투자를 후속 대책으로 내세웠으나, 최대주주인 사모펀드 MBK파트너스의 윤종하 부회장은 이날 청문회에서 보안투자를 강화하겠다면서도 롯데카드 매각 계획을 재확인했다. 증인으로 채택된 김병주 MBK파트너스 회장은 불출석했다.
  • KT 무단 소액결제, 광명 64% ‘최다’

    KT 무단 소액결제, 광명 64% ‘최다’

    KT 무단 소액결제 피해가 가입 기간에 관계없이 전 세대에 걸쳐 광범위하게 발생한 것으로 나타났다. 피해 지역은 경기 광명시에 집중된 것으로 확인됐다. 23일 국회 과학기술정보방송통신위원회 소속 국민의힘 김장겸 의원실이 KT로부터 제출받은 자료에 따르면, 현재까지 집계된 피해자는 총 362명으로 여기에는 20년 이상 장기 가입자(10명)도 포함됐다. 가장 최근 피해자는 올해 7월 7일 신규 가입한 고객이었다. 피해자 362명 중에는 KT 고객이 아닌 KT 망을 이용하는 알뜰폰 가입자도 59명 포함됐다. 연령별로는 40대가 95명으로 가장 많았고, 30대와 50대가 각각 90명이었다. 20대 피해자는 36명, 60대 이상은 51명으로 전 세대에 피해가 발생했다. KT가 공식 집계한 지역별 피해 현황을 보면, 전체 피해자의 64%(233명)는 광명시에서 발생했다. 이어 서울 금천구(59명), 경기 부천시 소사구(22명) 순이었다. 문제는 피해자 중 추가 보안 서비스에 가입한 이용자가 14명(4%)이나 있었다는 점이다. 과방위 소속 이상휘 국민의힘 의원이 KT로부터 받은 자료에 따르면 피해자 중 5명은 ‘휴대폰 안심결제서비스’에, 7명은 ‘ARS안심인증부가서비스’에 가입해 있었다. KT고객센터에는 이미 지난달 27일부터 이달 2일까지 총 6건의 피해 신고가 들어왔지만, KT는 지난 1~2일 경찰로부터 소액결제 피해를 분석해 달라는 요청을 받은 뒤에야 비정상 결제가 이뤄진 사실을 확인한 것으로 파악됐다. 정부의 소극적 행정에 대한 지적도 제기된다. 과학기술정보통신부는 2014년 통신 과금 서비스와 관련한 피해 민원이 발생한 경우 통신사가 민원 처리를 주도적으로 처리하도록 하는 ‘피해구제 원스톱 서비스’를 도입한다고 발표했지만 유명무실하다. KT의 서버 침해 사건과 관련해 경찰이 입건 전 조사(내사)에 착수했다. 경찰청 국가수사본부 사이버테러수사대는 정보통신망 침입 혐의로 신원 미상의 해커에 대한 내사를 진행 중이다.
  • 혹시 나도 피해?… 유심 교체·소액결제 한도 0원으로 설정하세요

    혹시 나도 피해?… 유심 교체·소액결제 한도 0원으로 설정하세요

    결제 피해 362명 청구 조정·환불‘피해 여부 조회 시스템’서도 확인2만명 피해 우려… 유심 무상교체대리점 방문하거나 택배 수령 가능통신사 위약금 면제 전향적 검토KT 무단 소액결제 사태에 이어 서버 해킹 소식까지 전해지면서 가입자의 불안이 가중되고 있다. 소액결제 피해 범위도 알려진 것보다 넓다. 피해 확인 방법과 추후 피해 가능성, 유심 교체와 위약금 면제 여부 등 소비자들이 궁금해 하는 내용을 일문일답으로 정리했다. -무단 소액결제 피해 여부를 알고 싶다. “KT에 따르면 이번 사건을 통해 실제 결제 피해를 본 고객은 362명이며, 피해 금액은 2억 4000여만원이다. 이 중 278명은 청구 조정을 완료했고, 나머지 84명은 신용카드 선결제가 이뤄진 고객이라 환불 처리를 진행했다. 또 개인정보 유출 정황이 있는 고객은 2만여명으로, KT는 지난 18일 오후 3시 이전까지 이들에게 문자 발송을 완료했다. 별도의 문자를 받지 못한 고객 중 피해가 의심되는 고객은 ‘피해 여부 조회 시스템’(check.kt.com)에서 개인정보 유출 정황과 소액결제 피해 여부를 확인할 수 있다. 24시간 운영되는 전담 고객센터에 직접 물어보는 것도 가능하다.” -소액결제 피해 지역이 아니면 안심해도 되나. “KT는 ‘지난 5일 새벽 비정상적인 소액결제 시도를 차단한 이후 무단 소액결제 피해는 발생하지 않고 있다’고 밝혔다. 하지만 KT 측이 당초 발표한 것보다 피해 지역이 확대되고 있어 안심하기는 이르다.” -모르는 새 소액결제가 될까 봐 걱정된다. 복제폰이 사용됐을 가능성은. “KT는 무단 소액결제 재발 방지를 위해 3개월간 사용 이력이 없는 초소형 기지국(펨토셀) 4만 3000여대의 연동을 해지했고, 사기탐지시스템(FDS) 모니터링 등을 시행하고 있다. 지난 5일 이후 추가 피해는 확인되지 않고 있지만 혹시 불안하다면 ‘마이KT 앱’이나 KT 홈페이지(www.kt.com)에서 소액결제 한도를 0원으로 설정하거나 원천 차단할 수 있다. 대리점을 방문하거나 고객센터(080-722-0100)에 연락하는 것도 방법이다. KT는 앞서 복제폰을 만들 때 필요한 인증키 값은 유출되지 않았다고 밝혔으나, 서버 침해로 이 또한 유출됐을 가능성이 생겼다. 출처가 불분명한 문자와 메시지의 링크(URL)를 클릭하지 말고, 지문이나 안면 인식과 같은 보안성이 높은 생체 인증 등을 추가로 결합한 이중 인증 체계를 설정해야 한다.” -결국 유심을 교체해야 안전한 거 아닌가. “유심을 교체하면 기존 정보를 통한 추가 악용을 차단할 수 있다. 현재 KT는 무단 소액결제 사건과 관련해 개인정보 유출 우려가 있는 2만여명의 고객을 대상으로 유심 무상 교체를 진행하고 있다. 온라인(앱과 홈페이지) 신청 후 택배로 받거나 대리점을 직접 방문해도 된다. 이들을 뺀 다른 고객들은 현재로선 유심 교체가 유료다. 금액이 부담스럽다면 무료로 지원되는 유심보호 서비스에 가입할 수 있다. 전 고객 정보가 유출된 정황이 드러난다면 SK텔레콤처럼 전체 유심 무상 교체를 실시할 수도 있다. KT의 올 2분기 기준 이동통신 가입자 수는 1984만 2000명이다.” -무단 소액결제 피해자인데 다른 통신사로 옮기고 싶다. 위약금은 어떻게 되나. “KT는 위약금 면제를 공식 발표하지 않았지만 ‘전향적으로 검토 중’이라고 했다. 서버 해킹 조사 결과에 따라 SK텔레콤처럼 전체 고객을 대상으로 일정 기간 위약금을 면제할 가능성도 있다.”
  • KT 무단 소액결제 동작·서초도 털렸다

    KT 무단 소액결제 동작·서초도 털렸다

    무단 소액결제 사건으로 불거진 KT의 보안 부실 문제가 더욱 확대되는 모습이다. KT의 서버 침해 정황이 확인되면서 가입자의 개인정보가 유출됐을 가능성이 커지는 가운데 무단 소액결제 피해가 발생한 지역도 당초 알려진 것보다 훨씬 범위가 넓은 것으로 파악되고 있다. 관련 사실을 인지한 뒤 발표나 신고하는 데 시간이 걸리면서 ‘축소·늑장 대응’이라는 지적도 나온다. 21일 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원이 전날 KT로부터 받은 ‘인증 시간 기준 피해 지역 자료’에 따르면 무단 소액결제가 발생한 지역에는 경기 광명·부천·과천시, 서울 금천·영등포구, 인천 부평구 등 경찰의 수사 범위를 넘어 서울 동작구와 서초구, 경기 고양시 일산동구까지 포함돼 있다. 황 의원은 “범행 지역과 시기에 대한 구체적 정보 등을 KT가 보다 빨리 공개했다면 수사에 도움이 됐을 사실도 많은데 이제야 주요 정보를 내놓는 것이 이해되지 않는다”고 지적했다. 이에 대해 KT는 “(언급된) 피해 지역은 (범행이 발생했을 것으로) 보이는 ‘추정 위치’로 수사를 통해 확인이 필요하다”는 입장을 밝혔다. KT에서 서버 침해 흔적이 발견되면서 개인정보가 무더기로 빠져나갔을 가능성도 제기된다. KT는 지난 18일 한국인터넷진흥원(KISA)에 서버 침해 흔적 4건과 의심 정황 2건을 신고했다. 지난 4월 SK텔레콤 해킹 사고 이후 외부 보안 전문 기업에 의뢰해 전사 서버를 약 4개월에 걸쳐 조사한 결과인데, 어떤 정보가 유출됐는지는 향후 민관 합동조사단의 조사 결과를 기다려 봐야 한다. 서버 해킹과 이번 무단 소액결제 사건의 연결성을 규명하는 것도 과제다. KT는 불법 초소형 기지국(펨토셀)을 통해 빼돌린 정보만으론 소액결제를 할 수 없으며 복제폰 가능성은 없다는 입장이었지만 서버가 해킹당하면서 해커나 혹은 해커 조직이 서버 해킹을 통해 필요한 정보를 빼돌려 복제폰을 만든 다음 무단 소액결제에 사용했을 가능성도 배제할 수 없다. 일각에선 KT의 대응에도 문제가 있다고 지적한다. 최수진 국민의힘 의원이 확보한 KISA 침해 사고 신고에 따르면 KT가 이번 서버 침해 사고를 인지한 시점은 지난 15일 오후 2시였으나 KISA에 신고한 건 사흘 후인 18일 오후 11시 57분이었다. KT는 “보안 업체의 점검 결과 보고서를 내부에서 검증하는 데 시간이 필요했다”고 했지만 신고를 9시간 앞둔 같은 날 오후 3시 공식 브리핑에서도 서버 해킹 사실을 따로 언급하지 않았다. 이에 대해 KT 측은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고, 서버 점검은 정보보호최고책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족으로 정보 공유가 안 돼 발생한 일이라고 밝혔다. 올해 SK텔레콤에 이어 KT, 롯데카드까지 정보 유출 사고가 잇따라 발생하면서 보안에 관한 위기의식도 높아지고 있다. 최경진 가천대 인공지능·빅테이터정책연구센터장은 “그동안 보안 투자에 소극적이었다는 사실이 드러난 사건”이라며 “(펨토셀과 같은) 디지털 자산을 관리하는 것에도 관심을 기울여야 한다”고 제언했다. 정부는 기업들이 고의로 침해 사고 사실을 늦게 신고하거나 신고하지 않을 경우 과태료 등의 처분을 강화할 계획이다. 또 보안 사고 발생 시 사회적 파장에 상응하는 책임을 지도록 징벌적 과징금 도입을 추진한다.
  • KT 소액결제 피해 서초·일산·동작도…해킹지역 늘어날 가능성

    KT 소액결제 피해 서초·일산·동작도…해킹지역 늘어날 가능성

    KT 무단 소액결제 피해 지역이 당초 알려진 곳 외에 서울 서초구·동작구, 경기 고양시 일산동구 등에서도 발생했던 사실이 뒤늦게 파악됐다. 서울 서남권과 인근 경기 지역에 집중됐던 것으로 파악됐던 무단 결제 피해가 서로 떨어진 지역에서도 확인됨에 따라 KT 소액결제 이용자에 대한 전수조사 및 수사 확대 필요성이 커졌다. 20일 KT가 국회 과학기술정보방송통신위원회 소속 황정아 의원(더불어민주당)에게 제출한 인증 시간 기준 피해 지역 자료에 따르면 알려진 곳들 외에도 서울 동작구, 서초구, 고양시 일산동구, 영등포구 등이 포함됐다. 동작·관악·영등포·서초·광명·금천·일산동구·과천·부천소사·부평 KT는 처음 피해가 발생한 시점을 8월 5일로 파악했는데 이때부터 8일까지 나흘간 서울 동작구, 관악구, 영등포구 일대에서 15명이 26차례에 걸쳐 962만원의 피해를 봤다. 범행을 저지른 이들은 8일, 그리고 주말을 건너뛴 11일 이틀에 걸쳐서는 서울 서초구에서 3명을 상대로 모두 6차례에 걸쳐 무단으로 소액결제 227만원을 가로챘다. 12~13일에는 경기 광명시에서, 15일에는 서울 금천구, 20일 경기 고양시 일산동구, 21일 경기 과천시에서 무단 소액결제 범행을 이어갔다. 나흘간 범행을 잠시 멈춘 뒤 26일부터 기존에 알려진 대로 금천구, 광명시, 경기 부천시 소사구·부평구 등에서 다시 활동했다. 황 의원은 “범행 지역과 시기에 대한 구체적 정보 등을 KT가 보다 빨리 공개했다면 수사에 도움이 됐을 사실들도 많은데 이제야 찔끔찔끔 주요 정보를 내놓는 것이 이해되지 않는다”고 비판했다. 심지어 KT 무단 소액결제 사건이 처음 알려진 9월 4일과 5일에도 100건 가까운 무단 결제가 있었던 것으로 나타났다. 비정상적인 결제 시도를 KT가 차단하기 직전까지 무단 소액결제가 상당 규모 진행된 것이다. 최초로 알려진 4일 이용자 36명에게서 36건의 피해(2499만원)가 있었고, 5일 11명이 14건(550만원) 무단 소액결제 피해를 봤다. 패스앱·카카오톡 무단 접속 피해 제보도…KT 소극대응 논란 KT는 4일과 5일에 피해 건수가 없었다고 국회에 보고한 바 있다. 이후 1차 발표에서 피해자 수를 278명으로 집계했다가 4일과 5일 피해를 뒤늦게 포함해 362명으로 정정했다. 피해 건수는 1차 집계 당시 527건에서 764건으로 늘었다. KT는 “5일 새벽 비정상적인 소액결제 시도를 차단한 이후 무단 소액결제 피해는 발생하지 않고 있다”고 밝혔다. KT 피해 현황이 초기 발표에서 점점 확대되는 것은 당초 자의적으로 자동응답전화(ARS)에 국한해 피해를 파악하고 소극적으로 대응하기 때문이라는 지적이 끊이지 않고 있다. KT는 해킹범이 피해자들의 휴대전화로 갔어야 할 ARS 신호를 탈취해 소액결제에 성공한 사례에만 주목해 피해 현황을 ARS 수신 상황만 따져 집계하고 있다. 그러나 연합뉴스에 따르면 이 사건을 최초로 제보한 경기 광명시의 A씨는 자신이 진행하지 않은 패스(PASS) 인증을 제삼자가 한 기록이 남아있다고 전했다. 또 카카오톡 무단 로그인을 겪은 피해자들도 있었다. 해킹범이 ARS 신호 탈취 외에 다른 범행 수법도 썼을 가능성까지 KT가 고려했어야 하는 것 아니냐는 지적이다. 황 의원은 “KT 해킹 사태의 전모가 밝혀지면 밝혀질수록 KT가 거짓 변명만 늘어놓았다는 사실이 드러나고 있다”면서 “지금이라도 소액결제가 이뤄진 모든 고객에게 직접 결제 현황을 고지하고 피해 전수조사에 나서야 한다”고 촉구했다. 그러면서 “고의적 축소 은폐 시도를 반복한 KT에 대해서는 SKT 때보다 더 강력한 제재와 함께 피해 배상 강제가 이뤄져야 한다”고 강조했다.
  • KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    KT, 서버 침해 정황 KISA에 신고…정부 “근본 대책 마련”

    무단 소액결제 사건에 연루된 KT의 서버 침해 정황이 확인됐다. 피해 규모와 개인정보 유출 범위가 확대되는 것 아니냐는 우려가 커지는 가운데 정부는 과학기술정보통신부와 금융위원회 합동 브리핑을 통해 해킹 방지 대책을 내놨지만 선언적 수준에 그쳤다는 지적도 제기된다. KT는 19일 전날 밤 11시 57분 한국인터넷진흥원(KISA)에 서버 침해 정황을 신고했다고 밝혔다. 회사 측은 서버 침해 흔적 4건과 의심 정황 2건을 확인해 신고했으며, 이번 사실은 지난 4월 SK텔레콤 해킹 사건 이후 외부 보안 전문 기업에 의뢰해 약 4개월간 전사 서버를 조사하는 과정에서 드러났다고 설명했다. 다만 어떤 정보가 유출됐는지는 정확히 알 수 없다고 전했다. KT는 조사 범위와 방식을 넓히고 있기 때문에 추가 피해가 드러난 것이라고 해명하지만, 피해 규모와 유출 범위가 점차 확대되면서 연일 사건 축소에만 급급한 것 아니냐는 비판이 제기된다. 특히 서버 침해 사실을 지난 15일 인지하고도 전날 기자회견에서는 이를 밝히지 않고 당국에 신고도 늦게 했다는 점도 도마에 오른다. 국회 과학기술정보방송통신위 소속 최수진 의원(국민의힘)이 확보한 KT의 KISA 침해사고 신고 내용에 따르면 KT는 서버 침해 인지 시점을 9월15일 14시로 명시했다. 관련법은 기업이 해킹 피해를 최초로 확인한 시점에서 24시간 이내 신고를 의무화하고 있는데 사흘 뒤에야 당국에 신고한 것이다. 구재형 KT 네트워크기술본부장은 “소액결제 사건은 네트워크와 마케팅 쪽 부서가 진행하고 있고 서버 점검은 최고보안책임자(CISO) 쪽에서 별도로 진행해 상호 연결성이 없었다”며 사내 소통 부족을 이유로 들었다. KT는 소액결제 사태가 불거진 지난 4일부터 ‘개인정보 유출은 없다’고 강조했지만 11일 기자회견에서 불법 기지국을 통해 5561명의 가입자식별정보(IMSI)가 유출된 정황을 인정했다. 이어 전날에는 IMSI뿐 아니라 국제단말기식별번호(IMEI)와 휴대전화 번호까지 유출 사실을 추가로 발표했다. 1차 발표 후 소액결제 이용 고객 전체의 통화기록을 분석해 추가 불법 기지국 ID를 확인했고 이를 가입자 전체 통화기록과 비교해 추가 피해자를 식별했다는 설명이었다. 이날은 외부 점검에서 서버 침해 사실까지 드러나며 또다시 말을 바꾼 셈이 됐다. 피해 규모도 커지고 있다. 실제 결제가 이뤄진 피해자는 278명에서 362명으로, 피해 금액은 1억7000만원에서 2억4000만원으로 확대됐다. 불법 펨토셀에 노출된 것으로 확인된 고객은 2만 명을 넘어섰다. 무엇보다 서버 침해가 확인되면서 IMSI·IMEI와 함께 복제폰 생성에 필요한 인증키 유출 가능성도 제기된다. 구 본부장은 이날 브리핑 후 복제폰 가능성은 여전히 없느냐는 질문에 “그렇다”면서도 서버에서 유출된 정보에 대해선 “어제 밤 신고해서 합동조사단 결과가 나와봐야 알 수 있다”고 말했다. KT는 최근 미국 보안 전문지 ‘프랙’이 제기한 해킹 의혹, 무단 소액결제 사건, 서버 침해 신고까지 겹치며 다수의 공격 가능성에 노출된 상황이다. 특히 소액결제 조사는 6월까지만 이뤄져 추가 피해가 있거나 피해 기간이 확대될 가능성도 배제할 수 없다. 류제명 과기정통부 2차관은 “추가 피해 가능성을 낮게 본다”면서도 “전혀 없다고 단정하긴 어렵다”고 말했다. 한편 과기부와 금융위는 이날 합동 브리핑을 열고 사태의 엄중함을 강조하며 해킹 사고의 근본 대책을 마련하겠다고 밝혔다. 류제명 과기부 2차관은 “민관합동조사단이 KT 무단 소액결제 사태의 원인을 신속·철저히 규명하고 결과를 투명하게 공개하겠다”고 밝혔다. 조사단은 해커가 불법 초소형 기지국을 통해 KT 내부망에 어떻게 접속했는지, 개인정보는 어떤 경로로 확보했는지를 집중 조사 중이다. 류 차관은 “과기부는 현행 보안 체계를 원점에서 재검토해 임시방편 대응이 아닌 근본적 대책을 마련할 것”이라며 “기업이 침해 사실을 고의 지연 신고하거나 미신고할 경우 과태료를 부과하고, 정부가 직접 정황을 확보하면 기업 신고 없이도 철저히 조사할 수 있도록 제도를 개선하겠다”고 강조했다. 금융위도 금융권 해킹 대응 체계를 전면 강화하겠다고 밝혔다. 권대영 금융위 부위원장은 “롯데카드 조사 과정에서 당초 신고보다 큰 규모의 유출이 확인됐다”며 “소비자 보호 조치가 차질없이 이뤄지도록 면밀히 관리하겠다”고 말했다. 그는 “보안 투자를 불필요한 비용으로 여기는 금융권의 안이한 자세를 반성해야 한다”며 “금융사 CEO 책임 하에 전산 시스템과 보안 체계를 긴급 점검하고, 징벌적 과징금과 CISO 권한 강화 등 제도 개선에 즉시 착수하겠다”고 밝혔다. 그러나 잇단 대규모 정보 유출 사태 속에서 이날 브리핑은 구체적 실행 방안보다는 원칙적 선언에 머물렀다는 지적도 나온다. 해킹이 금융·비금융을 가리지 않고 전방위로 발생하는 상황에서, 과기정통부와 금융위로 나뉜 대응 체계가 한계라는 점도 과제로 꼽힌다. 류 차관은 “국가안보실 중심으로 두 부처 외에도 국정원, 개인정보보호위원회 등 관련 부서들이 함께 논의 중”이라며 “종합 정부 대책은 국가안보실 중심으로 한 관계부처 회의를 통해 종합대책 또는 분야별 대책을 강구하고 있다”고 했다.
  • ‘KT 소액결제’ 주범 따로 있나… 피의자 “中에 있는 윗선이 지시”

    ‘KT 소액결제’ 주범 따로 있나… 피의자 “中에 있는 윗선이 지시”

    KT 휴대전화 소액결제 해킹 사건의 피의자가 “시키는 대로 했다”고 털어놓으면서 배후 세력이 있다는 의혹이 커지는 가운데 피의자 2명에 대한 구속영장이 발부됐다. 수원지법 안산지원(부장 정진욱)은 18일 정보통신망법 위반과 컴퓨터 사용 사기 등 혐의를 받는 중국 국적 A(48)씨와 B(44)씨에 대한 구속 전 피의자 심문(영장실질심사)에서 “도망의 염려가 있다”며 구속영장을 발부했다. 이날 오전 영장실질심사를 위해 수원지법 안산지원에 도착한 A씨는 “피해자 개인정보를 어떻게 알았나”는 질문에 “시키는 대로 했다”고 짧게 말했다. “누구 지시를 받았느냐”는 물음에도 “모른다”는 답을 반복했다. 전날 조사에서는 “중국에 있는 윗선 C씨의 지시를 받았다”고 진술한 것으로 알려졌다. 범죄수익을 현금화한 B씨도 취재진에 “시키는 대로 했다”고 말했다. 경찰은 A씨의 진술에 따라 ‘윗선’의 실체를 추적하고 있다. A씨가 지목한 C씨의 신원을 확인 중이지만, 사기범죄 특성상 이름·나이·국적 등이 실제일 가능성은 낮다는 게 경찰의 판단이다. 경찰은 통신사 근무 이력이나 전문적 기술 배경이 없는 A씨가 단독으로 범행을 저질렀을 가능성은 낮다고 보고, 조직적 배후 연계 여부를 집중 수사하고 있다. 수사 결과에 따르면 A씨는 불법 초소형 기지국(펨토셀) 장비를 승합차에 싣고 경기 광명과 서울 금천 일대를 오가며 KT 이용자들의 휴대전화를 해킹한 것으로 조사됐다. 이번 사건은 알려진 지 12일 만인 지난 16일 A씨와 B씨가 각각 인천국제공항과 서울 영등포구에서 잇달아 검거되면서 수사가 급물살을 탔다. 경찰이 집계한 피해 건수는 15일 기준 199건, 피해액은 1억 2000여만원이다. 그러나 KT가 자체 파악한 피해 규모는 362건, 2억 4000여만원으로 더 많은 것으로 집계돼 추가 피해 확인 가능성도 있다. 불법 펨토셀 아이디는 4개로 늘었고, 가입자 고유번호(IMSI)뿐 아니라 단말기 식별번호(IMEI)와 전화번호까지 유출된 정황도 드러났다. KT는 고객 보호 조치로 소액결제 보상과 무료 유심 교체를 실시하고, 3년간 ‘안전안심보험’을 무상 제공하기로 했다.
  • 몸통은 중국에 따로 있다…‘피해자 약 370명’ KT 소액결제 범죄 윗선은? [핫이슈]

    몸통은 중국에 따로 있다…‘피해자 약 370명’ KT 소액결제 범죄 윗선은? [핫이슈]

    KT 무단 소액결제 사건의 피의자로 중국 국적의 남성 2명이 체포됐으나, 경찰은 이번 사건을 이끈 주범이 중국에 따로 있는 것으로 보고 수사를 확대했다. 18일 수원지법 안산지원은 정보통신망법 위반 및 컴퓨터 등 사용 사기 혐의로 A씨(48·중국 국적)와 B씨(44·중국 국적)에 대한 구속 전 피의자 심문(영장실질심사)을 실시했다. 지난 16일 체포된 이들은 당초 사건 주범으로 알려져 있었으나, 경찰 조사에서 A씨는 “중국에 있는 윗선의 지시를 받고 범행했다”고 주장했다. 경찰이 ‘윗선’에 관해 묻자 A씨는 자신이 알고 있는 ‘윗선’의 개인 정보를 진술했으며 최근 중국에서 만난 적이 있다고 말한 것으로 알려졌다. 경찰은 A씨의 진술과 여러 증거 등을 종합할 때 이 사건의 진짜 주범이 중국에 있는 것으로 보고 있다. 특히 국내에서 일용직 근로자로 생계를 이어온 A씨가 불법 소형 기지국 장비를 차량에 싣고 수도권 일대를 다니며 피해자들의 휴대전화 개인 정보를 무단으로 탈취하고 소액 결제를 저질렀다는 점 역시 그가 핵심 주범이 아닐 가능성을 암시한다. 다만 A씨의 진술이 사실이라 할지라도 범행 특성상 ‘윗선’으로 지목된 사람이 A씨에게 자신의 이름과 나이, 국적 등 개인정보를 밝혔을 가능성은 작다. 또 A씨가 윗선의 존재를 암시하면서도 그에 대한 정보를 알지 못한다고 했던 이전 주장과 달라진 점 등도 수사의 변수로 꼽힌다. 앞서 체포된 A씨와 B씨는 구속심사 직전 경찰 조사에서 “시키는 대로 했다”면서 “(지시는 누가 내렸는지) 모르지만 시키는 대로 했을 뿐”이라고 주장했다. 경찰은 A씨의 진술대로라면 이번 범죄가 점조직 형태 또는 거대 조직으로부터 시작됐을 가능성도 있어 피해 규모가 현재 밝혀진 것보다 더 클 수 있다고 보고 있다. 현재 경찰은 A씨와 B씨의 진술을 토대로 수사를 이어가고 있으나, A씨 차량에서 발견돼 증거물로 확보한 불법 펨토셀 장비 이외 별다른 증거가 없어 수사의 난항이 예상된다. A 씨는 지난 8월 27일부터 최근까지 불법 펨토셀 장비를 자신의 차량에 싣고 다니면서 수도권 서부지역 일대에서 KT 가입자들의 휴대전화 정보를 탈취하고 이를 악용해 교통카드 충전, 모바일 상품권 등의 소액 결제를 통해 금전을 무단 탈취한 혐의를 받고 있다. B씨는 A씨가 소액 결제한 상품권 등을 현금화한 혐의를 받는다. 한편 KT는 18일 브리핑을 통해 “소액결제 피해 관련 최초 침해 및 개인정보 유출 발표 이후 침해 정황을 확인하고 보호 조치를 이행했다”며 “피해 고객 수는 애초 278명에서 362명으로, 누적 피해 금액은 2억 4000만원으로 집계됐다”고 발표했다. 이어 “피해 정황이 추가로 확인된 고객에게도 소액 결제 금액을 고객이 부담하지 않도록 조치 중”이라며 “무료 유심 교체와 유심 보호 서비스 가입도 지원한다”고 밝혔다. 또 “추가로 확인된 피해 정황에 대해 개인정보보호위원회에 18일 보완 신고를 마쳤고, 해당 고객을 대상으로 신고 사실과 피해 사실 여부 조회 기능, 유심 교체 신청 및 보호 서비스 가입 링크 등에 대해 개벌 안내 중”이라고 설명했다.
  • “차에 불법 기지국 장비”… ‘KT 무단 소액결제’ 中동포 2명 검거

    “차에 불법 기지국 장비”… ‘KT 무단 소액결제’ 中동포 2명 검거

    경기 광명·서울 금천 일대서 해킹中으로 출국했다가 입국 중 검거피해 금액 현금화한 B씨도 체포최소 한달 전 피해… KT 뒷북 논란 ‘KT 무단 소액결제’ 사건의 용의자인 중국 국적의 남성 2명이 경찰에 붙잡혔다. 경기남부경찰청 사이버수사과는 17일 정보통신망법 위반과 컴퓨터 등 사용사기 혐의로 중국교포 A(48)씨를 체포했다고 밝혔다. 또 범죄수익 은닉규제법 위반 혐의로 B(44)씨를 긴급체포했다. B씨는 A씨가 결제한 금액을 현금화한 혐의를 받고 있다. 경찰에 따르면 A씨는 지난달 말부터 이달 초까지 불법 소형 기지국 장비를 승합차에 싣고 경기 광명과 서울 금천구 일대를 돌며 KT 이용자들의 휴대전화를 해킹했다. 이 과정에서 피해자 명의로 모바일 상품권을 구매하거나 교통카드를 충전하는 방식의 소액결제가 이뤄졌다. 검거 과정에서 경찰은 A씨가 범행에 사용한 불법 소형 기지국 장비를 확보했다. A씨는 범행 사실을 인정했지만, 어떤 방식으로 피해자 휴대전화 정보를 빼내 결제까지 연결했는지는 확인되지 않았다. 경찰은 추가 공범 여부와 A씨와 B씨의 관계 등을 조사 중이다. A씨는 이미 중국으로 출국했다가 지난 16일 오후 인천국제공항으로 입국하던 중 검거됐다. 경찰은 같은 날 서울 영등포구에서 B씨도 긴급체포했다. 두 사람은 합법 체류 자격으로 한국에 머물며 일용직 노동을 해왔으며, 통신 관련 전문 이력은 확인되지 않았다. 경찰은 두 사람에 대해 구속영장을 신청할 방침이다. 범행 동기와 경위를 규명하는 한편 피해 규모와 추가 연루자를 확인할 계획이다. 이런 가운데 사건이 최소 한 달 전부터 이어졌지만, KT가 뒤늦게 대응에 나서 피해가 커졌다는 비판도 제기된다. 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원실에 따르면, 피해는 지난달 5일부터 발생했지만 KT가 공식 확인한 시점은 한 달 뒤였다. 특히 지난달 21일을 전후해 피해 건수가 급증했는데도 KT는 수사기관 통보를 받고도 즉각 대응하지 않아 이달 2~3일에만 100건 넘는 피해가 추가됐다. 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 KT가 자체 집계한 피해 건수는 278건, 피해액은 약 1억 7000만원에 달한다.
  • KT 소액결제, 한 달 전부터 ‘이상 신호’

    KT 소액결제, 한 달 전부터 ‘이상 신호’

    KT 무단 소액결제 사태가 최소 지난달 초부터 이어져 온 것으로 나타났다. 초기에 KT가 적극적으로 대응하지 않아 피해가 커진 게 아니냐는 지적이 나온다. 17일 국회 과학기술정보방송통신위원회 소속 황정아 더불어민주당 의원실이 KT로부터 제출받은 자료에 따르면 KT가 파악한 피해 고객 수와 결제 건수는 지난달 5일부터 이달 3일까지 278명, 총 527건이다. 피해는 총 16일에 걸쳐 발생했는데 문제는 최초 발생일(8월 5일)이 언론 보도로 관련 사태가 알려지기 시작한 시점보다 한 달이나 앞서 있었다는 점이다. 일일 한 자릿수에 머물던 무단 소액결제는 8월 21일과 26일에 각 33건, 27일에는 106건으로 급증했다. 이후에도 결제 건수는 두 자릿수에서 오르내려 뚜렷이 늘어난 추세를 보였다. 특히 8월 21일을 기점으로 피해 규모가 확대된 점을 들어 일각에선 해커들이 사전에 예행연습을 거쳤다는 추측도 나온다. KT는 이달 1일 수사기관으로부터 소액결제 피해 분석을 요청받았다. 당시엔 일반적인 스미싱 가능성이 크다고 판단해 즉각 대응하지 않았는데, 그러는 사이 2일과 3일 이틀간 109건의 피해가 추가로 발생했다. KT가 비정상 결제를 차단한 건 5일 새벽부터였고 이후엔 유사한 사례가 발생하지 않고 있다. KT는 “수사 문의를 받은 후 구체적 피해 명단 확인과 원인 파악에 최소한의 시간이 필요했다”면서 “사전에 확인하고 조치하지 못한 점에 대해 송구하다”고 밝혔다. 황 의원은 “최소 8월 5일부터 이상 신호가 있었는데 KT의 축소·은폐 시도로 피해가 막대해졌다”며 “과학기술정보통신부가 즉각적인 전수조사를 통해 피해 상황을 국민께 소상히 보고하고 축소·은폐 행위를 발본색원해야 한다”고 했다.
  • ‘KT 무단 소액결제’ 40대 중국 국적 용의자 2명 검거

    ‘KT 무단 소액결제’ 40대 중국 국적 용의자 2명 검거

    ‘KT 무단 소액결제’ 사건의 용의자인 중국 국적의 남성 2명이 경찰에 붙잡혔다. 경기남부경찰청 사이버수사과는 정보통신망법 위반(침해) 및 컴퓨터 등 사용 사기 혐의로 중국교포 A(48)씨를 체포했다고 17일 밝혔다. 또 컴퓨터 등 사용 사기 및 범죄수익 은닉규제법 위반 혐의로 중국교포 B(44)씨를 긴급체포했다. A씨는 지난달 말부터 이달 초까지 불법 소형 기지국 장비를 승합차에 싣고 다니면서 경기도 광명과 서울 금천구 등 수도권 특정지역 KT 이용자들의 휴대전화를 해킹해 모바일 상품권 구매, 교통카드 충전 등의 소액 결제를 한 혐의를 받고 있다. A씨는 이 같은 범행사실을 시인한 것으로 알려졌다. 경찰은 A씨가 사용한 불법 소형 기지국 장비도 확보한 상태다. B씨는 해당 소액 결제 건을 현금화한 혐의를 받는다. 경찰은 지난 16일 오후 2시 3분쯤 인천국제공항에서 당시 중국에서 한국으로 입국한 A씨를 체포했다. 이어 같은 날 오후 2시 53분쯤 서울시 영등포구에서 B씨를 긴급체포했다. 경찰은 용의자 A씨와 B씨에 대해 도주와 증거인멸 가능성을 고려해 구속영장을 신청하는 한편, 구체적인 범행의 동기 및 경위를 수사할 예정이다.
  • ‘KT 소액결제’ 사건 40대 중국교포 용의자 2명 검거

    ‘KT 소액결제’ 사건 40대 중국교포 용의자 2명 검거

    경찰이 ‘KT 무단 해킹 소액결제’ 사건의 용의자인 중국 국적 남성 2명을 검거했다. 17일 경기남부경찰청에 따르면 정보통신망법 위반(침해) 및 컴퓨터 등 사용 사기 혐의로 중국 교포 A(48)씨가 전날 인천국제공항에서 체포됐다. A씨는 지난달 말부터 이달 초까지 불법 소형 기지국 장비를 승합차에 싣고 다니면서 수도권 특정 지역 KT 이용자들의 휴대전화를 해킹해 모바일 상품권을 구매하거나 교통카드 충전 등의 소액 결제를 한 혐의를 받고 있다. 경찰은 A씨의 불법 소액 결제 건을 현금화하는 것을 도운 혐의(컴퓨터 등 사용 사기 및 범죄수익 은닉규제법 위반)로 중국 교포 B(44)씨도 긴급체포했다. 경찰은 지난 16일 오후 2시 3분쯤 중국에서 한국으로 입국하는 A씨를 인천공항에서 체포했다. 이어 같은 날 오후 2시 53분쯤 서울 영등포구에서 B씨를 긴급체포했다. 경찰은 두 사람을 상대로 자세한 사건 경위를 조사하고 있다. 경기남부경찰청 사이버수사과 등에 따르면 이번 해킹 사건 관련 피해 사례 중 가장 먼저 발생한 사건은 지난달 21일 경기 과천시 별양동 일대였다. 주민을 비롯한 8명이 총 410만원의 피해를 봤다고 신고했는데, 이 중 6명은 같은 아파트 주민이었고 또 다른 2명은 직장이 과천 일대였다. 8건 모두 지난달 21일 주간 시간대에 무단 결제가 이뤄졌다. 두 번째는 지난달 26일 서울 금천구에서 발생한 피해 사례다. 총 45건의 무단 소액결제가 발생해 2850만원의 피해를 봤는데 모두 새벽 시간대였다. 이어 지난달 27일과 28일에는 광명시 소하동과 하안동에서 피해가 발생했다. 총 73건 소액결제로 4730만원의 피해가 발생해 전체 지역 중 가장 많았다. 마찬가지로 새벽 시간대의 범행이었다. 마지막으로 이달 1~2일에는 부천시 소사구에서 소액결제 피해가 발생했는데, 총 6건에 피해액은 480만원이었다. 유사성 검토를 마친 피해 사례 가운데 이달 2일 이후에 결제가 이뤄진 건은 나오지 않았다.
  • 펨토셀 33% ‘먹통’… 北 AI 딥페이크 해킹 첫 확인

    KT에서 무단 소액결제 사건이 발생하면서 통신사의 보안 부실 문제가 대두되는 가운데 개인정보 유출 경로로 지목된 초소형 기지국(펨토셀)의 33%가 시스템상 잡히지 않는 것으로 나타났다. 15일 최수진 국민의힘 의원실이 이동통신 3사로부터 받은 자료에 따르면 통신 3사의 전체 펨토셀 19만 5000대 중 약 33%에 달하는 6만 4000대가 미작동해 신호가 잡히지 않고 있다. 회사별로 보면 무단 소액결제 사고가 발생한 KT에서 이러한 펨토셀이 가장 많았는데, 총 15만 7000여대의 KT 펨토셀 중 5만 7000대가 신호가 잡히지 않았다. LG유플러스는 2만 8000대 중 4000대, SK텔레콤은 1만대 중 3000대에서 신호가 잡히지 않았다. KT는 이와 관련해 “일부 초소형 기지국 신호가 잡히지 않는 이유는 전원 꺼짐, 고장 등이 주요 원인”이라면서 “잠재적 추가 악용을 막기 위해 신호가 잡히지 않는 초소형의 기지국에 대한 망 접근을 차단했다”고 밝혔다. SK텔레콤은 “신호가 잡히지 않은 3000대는 재고 수량에 해당한다”고 했다. 관리의 사각지대에 놓인 펨토셀은 해킹의 대상이 되기 쉬운데, 펌웨어가 깔려있고 외부와의 통신이 가능해서다. 공격자는 방치된 펨토셀에 접근해 기기 초기화나 펌웨어 탈취 등을 시도할 수 있다. 한편 북한 배후 추정 해킹 조직인 ‘김수키’ 그룹이 생성형 인공지능(AI)으로 만든 딥페이크 이미지로 사이버 공격에 나선 사례가 국내에서 처음 확인됐다. 지난 8월 해외 보안전문 매체 프랙은 김수키가 행정안전부 등 정부 부처와 통신사를 대상으로 공격을 시도했다고 전한 바 있다. 이날 보안 전문기업 지니언스의 시큐리티센터(GSC) 보고서에 따르면 지난 7월 김수키 그룹은 AI로 합성한 이미지를 활용해 군 관계 기관에 ‘스피어 피싱’(특정 개인·조직을 표적화한 사이버 공격)을 시도했다. 군무원 신분증의 시안을 검토해달라고 악성 파일을 심은 피싱 메일을 보낸 것인데, 신분증 시안 속 첨부한 사진이 AI로 합성한 딥페이크 이미지였다. 센터는 “AI 서비스는 업무 생산성을 높이는 강력한 도구이지만 동시에 국가 안보 차원의 사이버 위협에 악용될 수 있는 잠재적 위험 요소”라며 IT 조직 내 채용·업무·운영 전반에서 AI 악용 가능성을 고려한 대책 마련이 필요하다고 제언했다.
  • KT는 왜 이러나…‘199명 피해’ 소액결제 통신망 사기, 해외 사례 비교해 보니 [핫이슈]

    KT는 왜 이러나…‘199명 피해’ 소액결제 통신망 사기, 해외 사례 비교해 보니 [핫이슈]

    KT 무단 소액결제 사태의 피해자가 약 200명으로 늘어난 가운데, 반복되는 통신사의 보안 불감증에 대한 비판이 커지면서 해외 사례에도 관심이 쏠리고 있다. 15일 이동통신 업계에 따르면 KT 사태와 유사하게 통신망 허점을 노린 결제 사고는 미국·일본 등 선진국에서도 종종 발생했다. 2022년 미국에서는 암호화폐 거래서 FTX 해킹 사태가 발생했다. 미국 유력 이동통신사인 AT&T의 본인인증 시스템 취약점을 노린 범죄였다. 미 법무부는 지난해 2월 FTX를 해킹해 4억 1500만 달러(한화 약 5146억 원) 상당의 가상화폐를 빼돌린 해커 일당 3명을 기소했다. 2019년에는 AT&T와 버라이즌 직원과 협력업체 관계자가 뇌물을 받고 심 스와핑(SIM Swapping) 범죄에 가담했다가 기소되기도 했다. 심 스와핑은 해커가 타인의 전화번호와 개인정보(이름, 생년월일 등)를 이용해 이동통신사에 피해자를 사칭, 기존 사용자의 유심(USIM) 정보를 복제하거나 재발급받는 방식의 범죄다. 복제한 심 카드를 휴대전화에 넣으면 피해자가 원래 받던 문자, 전화 인증 등을 해커가 모두 탈취할 수 있다. 미국은 유사 사건 방비를 위해 SIM 교체나 번호 이동 문서 처리 전 신원확인 절차를 의무화했다. 또 심 스와핑과 같은 시도가 발생할 경우 처리 전에 고객에게 반드시 통지하도록 했다. 일본에서는 2020년 당시 점유율 1위 통신사인 NTT도코모가 운영하는 전자결제 서비스 ‘도코모 계좌’에서 대규모 부정인출 사건이 발생했다. 공격자는 도용한 개인정보를 사용해 ‘도코모 계좌’를 만든 뒤 다른 사람의 예금을 무단으로 인출했다. 일본은 피해 발생 직후 신규 등록을 일괄 중단하고 피해 방지 대책에 나섰다. 또 결제 계좌 개설 과정에서 2단계 인증을 도입해 본인 확인 체계도 강화했다. 유럽에서는 소액결제 사기 및 과다 청구 사례를 미리 방지하기 위해 소액결제 상한선을 제한했다. 유럽연합(EU)은 2018년부터 이동통신 요금에 합산돼 청구되는 디지털 소액결제의 상한선을 건당 50유로(약 8만 1500원), 월 300유로(약 49만 원)로 제한하고 있다. 허술한 ARS 인증 고수, 결제대행사에 책임 돌리는 한국 통신업계국내에서는 지난달 27일 새벽 경기 광명·서울 금천 등 일부 KT 고객들의 휴대전화에서 본인도 모르게 소액결제가 진행된 것이 처음 확인된 뒤 유사한 피해 신고가 잇따라 접수됐다. 이번 사태는 범인이 불법 초소형 기지국(불법 기지국)을 통해 KT망에 접속, 개인 IMSI((가입자식별번호)등을 유출한 뒤 모바일 상품권 등으로 무단 소액결제를 일으키면서 발생했다. IMSI 유출로 인해 피해자 본인 인증 없이 결제가 이루어졌고, KT 알뜰폰 이용자까지 영향을 받은 것으로 파악된다. 지난 12일까지 경찰에 신고된 무단 소액결제 피해자는 총 199명, 피해액은 1억 2600만원으로 늘어났다. KT 자체 집계는 278건, 피해 규모는 1억 7000만원으로 더 많으며 피해자가 인지하지 못한 추가 사례도 확인하고 있다. 소액 결제의 허점이 그대로 드러난 해킹 사례는 이번이 처음이 아니지만 KT가 그동안 안일한 태도로 문제를 대한 탓에 피해가 눈덩이처럼 불어났다는 지적이 나온다. KT는 지난 10일 국회 과학기술정보방송통신위원회 소속 황정아 의원(더불어민주당)이 사건이 가장 빈번히 일어났을 것으로 추정되는 지난달 27일부터 열흘간의 소액결제 이용자 수, 이용 금액 등을 요구하자 “월별 관리 중으로 정확한 현황을 추출하지 못한다”고 답변했다. 이에 황 의원은 “로그기록과 요금이 모두 시스템상 남아있음에도 전체 소액결제 거래 현황은 파악할 수 없다는 KT의 의문스러운 태도가 결국 해킹 피해 규모를 축소하기 위한 것 아니냐”고 지적했다. 현행법상 기업이 먼저 신고하기 전까지는 현장 조사 불가일각에서는 KT 등 국내 통신 업계가 이미 문제가 입증된 소액 결제의 취약점을 개선하기보다는 허술한 ARS 인증을 고수하고, 소비자 분쟁이 발생하면 앱스토어 운영자나 결제대행사(PG)에 책임을 돌리고 있다는 비난을 내놓는다. 특히 KT 무단 결제 사고의 경우 경찰이 KT에 미리 집단피해 사실을 알렸음에도 “해킹 정황이 없다”고 자체 판단하고 침해 신고를 뒤늦게 한 사실이 알려져 논란이 됐다. 현행법에 따르면 해킹 등 사이버 침해 사고를 당한 기업이 스스로 정부에 신고하기 전까지는 직권 현장 조사가 불가능하다. 당국이 나서서 선제 조처를 취하는 데 한계가 있다는 의미다. 배경훈 과학기술정보통신부 장관은 12일 기자간담회에서 KT 무단 결제 사고 대응과 관련한 질의에 “원인 분석도 중요하지만, 신고 이후에나 조사를 진행할 수 있는 체계를 바꿔야 한다”며 “국화와도 논의 중이며, 정부와 국회 차원에서 할 수 있는 최대한의 고민을 하고 있다”고 밝혔다. 이어 “개인정보도 많고, 워낙 통신 활용도가 높다 보니 통신사를 대상으로 사고가 자주 일어나는 것으로 본다”며 “단말기 제조사 관점에서도 해킹이 근본적으로 일어나지 않도록 관련 앱을 설치하거나, 통신사들도 스미싱 사고 발생이 없도록 차단하는 등 국가 차원에서 종합 보안 대책이 필요하다고 본다”고 덧붙였다.
  • 통신 3사 역대 최대 투자에도 해킹… 전문가 “민관학 협의체 필요”

    SK텔레콤의 ‘유심 해킹’ 사태 이후 통신업계가 잇달아 대규모 보안 투자 계획을 발표했지만, KT의 소액결제 해킹 사태를 계기로 근본적인 대책 마련이 필요하다는 지적이 나온다. 14일 업계에 따르면 지난 7월부터 이동통신 3사는 SK텔레콤의 ‘유심 해킹 사태’를 계기로 앞다퉈 개인정보 보호 수준을 강화하고 보안 인력을 확충하는 내용의 대규모 투자 대책을 발표했다. 가장 먼저 보안 문제가 터진 SK텔레콤은 지난 7월 민관 합동조사단의 조사 결과 발표 직후 기자회견을 열고 향후 5년 동안 보안 분야에 약 7000억원을 투자하는 정보보호 혁신안을 내놓았다. 고초를 겪은 SK텔레콤이 선제적인 보안 투자에 나서자 KT와 LG유플러스 역시 비슷한 수준으로 보안 투자액을 늘렸다. KT는 SK텔레콤의 발표 이후 약 열흘 뒤 ‘향후 5년간 1조원 이상 투자’를 핵심 내용으로 하는 정보보호체계 혁신안을 내놨고, LG유플러스 역시 ‘보안 전략 기자간담회’를 별도로 열어 7000억원의 투자 계획을 발표했다. 그러나 불과 한 달여만에 KT의 소액결제 해킹 사태가 발생하면서 통신업계가 자랑한 ‘역대 최대 규모’의 투자가 무색해졌다는 평가다. 통신업계가 보안 문제를 주요 경영 리스크로 인지한 시점 자체가 늦었고, 무작정 투자와 인력만을 늘리는 사후약방문식의 대응은 근본 해결책이 아니라는 지적도 나온다. 염홍열 순천향대 정보보호학과 교수는 “KT의 소액결제 해킹 방식으로 지목된 ‘팸토셀 해킹’은 이미 해외에서 발생했던 사례이고, 2014년 학계의 우려가 나왔음에도 적절한 조치가 안 된 점을 감안하면 국제 사이버 해킹 조직의 ‘공격력’에 비해 우리나라의 수비 대응 체계가 약했던 것”이라며 “진화하는 해커에 대응하기 위해서라도 한 기업의 보안 문제를 다른 업계와 학계, 정부가 공유하는 민관학 차원의 협의체가 필요하다”고 말했다.
  • 배경훈 과기장관 “통신사 해킹 대책 찾겠다…TF 꾸릴 것”

    배경훈 과기장관 “통신사 해킹 대책 찾겠다…TF 꾸릴 것”

    배경훈 과학기술정보통신부 장관이 KT 무단 소액결제와 SKT 개인정보 유출 등 잇따르는 통신사 해킹 사태에 대해 “기존보다 반걸음, 한걸음 빠른 대응책을 고민해 해결책을 찾아나가겠다”고 밝혔다. 배 장관은 지난 12일 서울 광화문에서 열린 ‘취임 50일 기자 간담회’에서 반복되는 통신사 사이버 침해 사고에 높아지는 국민 불편·우려에 대한 입장을 묻는 말에 이렇게 답했다. 그는 최근의 KT 사이버 침해 사건에 대해 “(사건 발생 시기로 알려진) 8월 22일 이전부터 문제가 됐던 것들이 지금 터지는 것 아닌가 해서 종합적인 연관 관계를 분석 중”이라고 밝혔다. LG AI연구원장 출신으로 인공지능(AI) 전문가인 배 장관은 “AI에 관심을 가지는 것 이상으로 정보 보호 체계에 대한 관심을 많이 갖고 있으며, AI 대전환 시대에 앞서서 우리가 반드시 해결해야 하는 문제가 해킹 이슈라고 본다”고 강조했다. 그러면서 “AI를 악용한 해킹 기술이 발전하는 상황에서 근본적인 대책을 세워야 하는데 거기에 대한 준비가 되어 있는가에 대한 고민이 매우 많다”고 했다. 이어 “정보 보호 대전환 체계를 만드는 것이 매우 중요하며 류제명 2차관을 단장으로 정보 보호 대응 태스크포스(TF) 팀을 꾸려 할 수 있는 최대한의 대응을 해보고자 한다”고 덧붙였다. 사이버 침해를 당한 기업이 당국에 신고하지 않으면 당국 개입이 어려운 현행 제도 개선 필요성도 언급했다. 정보통신망법은 정보통신 서비스 제공자가 침해 사고를 인지하면 24시간 이내에 과학기술정보통신부 장관이나 한국인터넷진흥원(KISA)에 신고하고 위반 시 3000만원 이하의 과태료를 내도록 규정하고 있다. 하지만 당국의 내부 정보 접근 등을 우려한 기업들이 침해당하고도 ‘쉬쉬’하면서 사이버 보안 역량이 약화하는 상황이 지적돼왔다. 배 장관은 “신고 이후에 당국이 조사할 수 있는 지금 체계를 바꾸기 위해서 국회와 소통 중”이라며 “통신사들도 정부를 믿고 문제가 생겼을 때 바로 신고하거나 상의할 수 있어야 할 것”이라고 말했다. 아울러 휴대전화 출시 단계에서 해킹 예방 애플리케이션 설치, 통신망 차원의 스미싱 차단, 국가적 차원의 화이트해커 육성 등 별도 대책 마련도 언급했다.
  • KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹, ‘관리 부실’ 의혹 확산... “왜 KT만 털렸나”

    KT 소액결제 해킹 사건의 진상이 드러날수록 KT와 규제기관의 관리 부실 가능성이 커지고 있다. 다른 통신사에서는 유사 사례가 발생하지 않은 가운데, KT의 허술한 관리 관행이 범행의 빌미를 제공했다는 지적이다. KT 새노조는 12일 ‘KT 소액결제 해킹 사태, 관리부실로 인한 인재’라는 제목의 성명을 통해 이번 사태의 핵심 원인으로 초소형 기지국(펨토셀) 관리 부실을 지목했다. 해킹 경로로 지목된 펨토셀은 KT가 협력업체와 공동 개발해 수년간 홍보해 온 제품으로, 이미 전국에 수십만 대가 설치되어 있다. 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)에 따르면 SK텔레콤은 7000대, LG유플러스는 2만 8000대의 초소형 기지국을 운용하는 반면 KT는 무려 15만 7000대를 사용하고 있다. SK텔레콤과 LG유플러스는 초소형 기지국 설치 및 관리를 전문 기사가 하는 것을 원칙으로 고수하고 있다. 이에 반해 KT는 인터넷에서 ‘기가 아토’ 등 초소형 기지국을 직접 설치했다는 후기가 발견될 정도로 일반인이나 직원이 직접 설치하는 경우가 많았다. 심지어 이사 후 회수가 제대로 이뤄지지 않고 중고 거래 사이트에서 판매되기도 한 것으로 알려졌다. KT의 관리 소홀이 해커들이 비교적 쉽게 초소형 기지국을 입수하고 범죄에 악용할 수 있는 환경을 조성했다는 지적이 나오는 이유다. KT 새노조는 “현장 직원들에 따르면 고객이 인터넷을 해지하거나 이사할 때 가정에 설치된 초소형 기지국이 제대로 회수되지 않는 경우가 빈번했다”면서 “현재 전국에 설치된 수십만 대의 초소형 기지국이 잠재적 해킹 위험에 노출되어 있는 만큼, 전수 조사 및 필요 시 회수를 통해 위험 요소를 원천적으로 차단해야 한다”고 촉구했다. 아울러 초소형 기지국의 유선 인터넷 연결 구간이 해킹에 취약할 수 있다는 지적에 따라, KT가 취약한 보안망을 지속적으로 운영했는지, 그리고 규제 기관의 심사는 허술하지 않았는지 철저한 조사가 필요하다고 강조했다. 또한 이러한 보안 취약점을 잘 아는 내부자와의 연관성에 대해서도 KT와 관련 협력업체에 대한 조사를 실시해야 한다고 주장했다. 구재형 KT 네트워크기술본부장(상무)은 전날 서울 광화문사옥에서 열린 기자간담회에서 “전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다”고 했다.
  • KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT, 무단 소액결제 논란에도 고객 이탈 수준은 ‘미미’

    KT의 무단 소액결제 사태에 따른 해킹 논란이 이어지고 있지만 통신사 가입자 이탈은 뚜렷하게 나타나지 않은 것으로 나타났다. 12일 한국통신사업자연합회(KTOA)의 번호이동 통계에 따르면 관ㄹ녀 사건이 언론에 처음 보도된 지난 4일부터 전날인 11일까지 KT에서 다른 통신사로 이동한 고객은 1만8387명으로 집계됐다. 같은 기간 SK텔레콤과 LG유플러스에서 KT로 온 고객 1만 8167명을 고려하면 가입자는 총 220명 순감했다. SK텔레콤과 LG유플러스는 각각 182명과 38명 순증한 것과 비교하면 줄었지만, 통상 통신 3사는 하루 수십~수백명씩 가입자를 주고받는다. 앞서 SK텔레콤에서 유심 정도 유출 사태가 발생한 지난 4월에는 양상이 달랐다. 사건이 알려지고 불과 며칠 뒤 일일 순감 인원이 2만~3만명씩 발생했고, 5월 한 달 간 33만명이 넘는 고객이 이탈했다. 이번 사건에서 이탈이 제한적인 배경으로는 SK텔레콤에 비해 피해 규모가 상대적으로 제한적인 게 원인으로 지목된다. 전날 KT는 불법 초소형 기지국(펨토셀)으로 가입자식별정보(IMSI)가 유출된 고객이 5561명이라고 밝혔다. 불법 펨토셀 신호를 수신한 전체 고객은 1만 9000명이지만 상당수는 단순 접속자로 분류됐다. 피해 역시 서울 금천구와 경기 광명·부천에 집중돼 있어 공포가 전국으로 확산하지는 않은 것으로 평가된다. “다른 통신사라고 더 안전한 건 아니다”라는 인식도 영향을 미친 것으로 보인다. SK텔레콤, KT, LG유플러스 모두 최근 몇 년 사이 크고 작은 보안 사고를 겪으면서, 사업자를 옮겨도 근본적 위험은 비슷하다는 체념이 확산했다는 것이다. 이외에도 번호이동 절차의 번거로움, 장기 약정과 결합상품 등 현실적 제약도 이탈 억제 요인으로 지목된다. 다만 KT가 지난 10일까지 개인정보 유출 사실을 부인하다가 전날 일부 유출을 인정한 만큼, 향후 피해 규모가 예상보다 크거나 추가 유출 정황이 드러날 경우 여론이 악화해 뒤늦게 가입자 이동으로 이어질 가능성도 배제할 수 없다.
  • “어차피 털릴 개인정보” KT 소액결제 사태에 ‘무력감’…예방책 찾기도

    “어차피 털릴 개인정보” KT 소액결제 사태에 ‘무력감’…예방책 찾기도

    10년째 KT를 이용하고 있는 직장인 황모(33)씨는 최근 KT를 이용하는 고객들의 핸드폰에서 무단으로 소액결제 피해가 이어진다는 소식을 듣고 무력감을 느꼈다. 12일 황씨는 서울신문과의 인터뷰에서 “어차피 소규모 웹사이트들에서 개인정보 유출이 여러 번 일어나서 내 개인정보는 안전하지 않다”며 “워낙 이런 일이 많으니까 통신사도 바꿔봤자 소용이 없을 것 같고 내가 할 수 있는 일도 없다”고 했다. 최근 KT 소액 결제 사태가 커지면서 고객들은 ‘별수 없다’며 체념하거나 예방책을 찾고 있다. 지난달 말부터 특정 지역의 KT 이용자들이 자신도 모르게 휴대전화 소액결제 피해를 봤다는 신고가 접수돼 경기남부경찰청이 수사 중인 가운데 정부는 피해액이 1억 7000만원에 달하는 것으로 파악했다. 이 사건에 대해 민관 합동 조사단을 꾸린 과학기술정보통신부는 지난 10일 기준 피해 건수는 278건, 피해 금액은 1억7000여만원이라고 밝혔다. 지난 4월 일어난 ‘SKT 유심 해킹 사태’로 통신업계가 한차례 곤욕을 겪은 지 불과 5개월만에 사이버 침해로 인한 피해가 발생한 것인데 일부 고객들은 지금에서야 알게 된 것이 당혹스럽다는 반응이다. 8년째 KT를 쓰고 있는 한모(26)씨는 “경찰에서 수사 중이었다면 원인이랑 대처법을 모든 고객에게 빠르게 안내해야 하는거 아닌가”라고 했다. 직장인 정모(31)씨 역시 “감추려고 쉬쉬하지 말고 피해를 본 고객들에겐 충분한 보상을 해야 반성하고 있다는 생각이 들 것”이라고 했다. KT 이용자들은 자체적으로 예방책을 찾고 있다. 휴대폰 소액 결제 한도를 차단하거나 결제 알림을 켜두고, 2단계 인증 등 추가 보안 조치를 하는 것이다. 박모(26)씨는 “뉴스를 보자마자 소액 결제를 막아뒀다”며 “안전한 통신사는 없고 안 걸린 통신사만 있다는 배신감마저 든다”고 했다.
  • KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT “이용자 5561명 개인정보 유출 사과… 금전 피해 100% 보상”

    KT가 무단 소액결제 사태와 관련해 이용자 5561명의 개인 정보인 ‘가입자식별번호’(IMSI)가 유출된 정황을 확인해 이를 개인정보보호위원회에 신고했다. 전날까지 개인정보 유출은 없었다는 입장이었지만, 하루 만에 상황이 바뀌면서 김영섭 KT 사장을 비롯한 임직원이 나서 대국민 사과를 했다. 김 사장은 11일 서울 종로구 KT 광화문빌딩에서 “최근 특정 지역 일대에서 발생한 소액결제 피해 사건으로 크나큰 불안과 심려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”며 “피해 고객들께는 100% 보상책을 강구하고 조치하는 한편, 재발 방지책 또한 만전을 기해 준비하겠다”고 고개를 숙였다. KT는 이번 사건과 관련해 추가 분석한 결과 2대의 불법 펨토셀에서 신호를 받은 1만 9000여명의 이용자 중 5561명의 IMSI가 유출된 정황을 발견했다고 밝혔다. 이 가운데 실제 소액결제가 발생한 고객은 전날 기준 278명(1억 7000만원)으로 피해자 숫자는 수십명가량 더 늘어날 전망이다. KT는 신호를 수신한 고객 1만 9000명 전체에 대해 유심 보호 서비스와 유심 교체 서비스를 제공할 방침이며, 추후 위약금 면제 등에 대해선 검토 중이라고 했다. 전국에 15만개 이상의 팸토셀에 대해 전수 조사한 결과 현재까지 추가적인 불법 팸토셀의 존재는 발견되지 않았다고 했다. 내부 소행 가능성도 제기됐지만 현재로선 알 수 없다는 입장이다. 펨토셀은 가정이나 소규모 사무실 내부에 설치해 통화 품질을 개선하고 데이터 속도를 높이는 데 사용되는 것으로 KT가 국내 최초로 상용화했다. 손바닥 크기 정도로 작아 해외에선 이를 모방한 가짜 기지국을 만들어 범죄에 이용하는 사례가 발생하고 있는데, 전문가들은 상용화 이전부터 펨토셀의 보안 취약성에 대해 지적해 왔다. 이번 사건의 정확한 범행 수법은 여전히 오리무중이다. 팸토셀을 통해 유출된 IMSI 정보만으로는 ARS 소액결제가 이뤄질 수 없기 때문이다. 이날 KT 광화문지사를 직접 방문해 이번 사고에 관한 조치 현황을 점검한 배경훈 과기부 장관은 국회 과학기술정보방송통신위원회 전체회의에서 해커가 무단 소액결제에 성공한 점을 감안했을 때 IMSI 외에 성명, 전화번호, 생년월일 등이 유출됐을 가능성을 묻자 “범인이 가지고 있을 것으로 추정된다”고 했다. 배 장관은 “민관 합동조사단을 꾸려 대응하고 있지만 초동 대응이 늦었다는 점에 대해 반성한다”면서 “(김 사장을) 직접 만나 피해 금액뿐 아니라 위약금 면제에 대해서도 적극적으로 대응하겠다고 약속받았다”고 말했다. SK텔레콤에 이어 KT까지 보안 문제가 불거진 가운데 개보위는 같은 날 중장기적으로 유출 사고가 반복되는 기업에 징벌적 성격의 과징금을 주는 방안 등이 담긴 ‘개인정보 안전관리 체계 강화 방안’을 발표했다.
위로