KT 무단결제 피해 확산
피해액 2억4천만원으로 증가
2만명 불법 기지국 신호 수신
폰번호·단말기번호 유출 정황
피해액 2억4천만원으로 증가
2만명 불법 기지국 신호 수신
폰번호·단말기번호 유출 정황
구재형 KT 네트워크부문 네트워크기술본부장이 18일 서울 종로구 KT광화문빌딩에서 열린 KT 소액결제 피해 관련 대응 현황 발표 기자회견에서 허리 숙여 사과하고 있다. [사진 = 연합뉴스] |
KT 사용자의 무단 소액결제 피해가 자체 조사 결과 당초 집계보다 크게 늘어난 것으로 확인됐다. 다만 KT는 지난 5일 비정상적인 소액결제를 차단한 이후 추가 피해는 발생하지 않았다고 강조했다.
KT는 18일 기자간담회에서 “1차 발표 이후 침해 정황을 추가로 확인했다”며 “피해 가입자는 278명에서 362명으로 늘었고, 피해액도 1억7000만원에서 2억4000만원으로 증가했다”고 밝혔다. 이번 조사에서는 해킹에 사용된 불법 초소형 기지국(펨토셀) 아이디도 기존 2개에서 4개로 늘어난 것으로 드러났다.
구재형 KT 네트워크기술본부장은 “6월부터 자동음성안내시스템(ARS) 인증을 거친 소액결제 2267만건을 전수조사했다”며 “결제 시간·빈도, 통화 이력과 기지국 접속 기록을 함께 분석해 특정 시간대 접속이 급증하거나 짧은 간격으로 결제가 몰린 사례를 토대로 불법 기지국 아이디를 확인했다”고 설명했다. 그는 “상품권 결제뿐 아니라 교통카드 등 다른 유형의 피해도 추가로 드러났다”고 덧붙였다.
KT는 불법 기지국 4개를 통해 약 2만명의 휴대전화가 신호를 수신한 것으로 파악했다.
이 과정에서 가입자식별번호(IMSI·통신망 가입자를 구분하는 번호)뿐 아니라 단말기식별번호(IMEI·휴대폰 기기를 구별하는 고유 번호), 휴대전화 번호가 유출됐을 정황도 드러났다.
그러나 ARS 인증 과정에서 단말기를 교체하면 반드시 바뀌는 IMEI 값이 변하지 않아 복제폰 사용 흔적은 없었다. KT는 “복제폰 제작에 필요한 유심 인증키(Ki)는 안전하게 보관돼 있어 외부로 유출되지 않았다”고 설명했다. 소액결제 과정에서 필요한 가입자 성명과 생년월일 역시 KT를 통해 유출된 정황은 없었다.
보안 업계 관계자는 “복제폰 제작이 없었다면 결국 해킹 수법은 불법 펨토셀을 조사해봐야 드러날 것”이라며 “ARS 인증 과정에서 해커가 인증 정보를 가로챘을 가능성이 크다”고 분석했다.
KT는 피해 가입자 보호와 재발 방지를 위한 조치도 병행한다. 개인정보보호위원회에 보완 신고를 마쳤고, 피해 가입자에게는 피해 사실 조회와 유심 교체·보호 서비스 신청 안내를 앱과 문자메시지로 제공하고 있다. 환불·정산을 통해 금전적 부담이 없도록 하고, 무료 유심 교체와 24시간 상담센터도 운영 중이다.
네트워크 관리 체계 강화도 추진된다. 신규 초소형 기지국 개통을 제한하고, 최근 3개월간 사용 이력이 없는 4만3000대는 연동을 중단했다. 앞으로 2주 안에 가입자 확인과 현장 점검을 거쳐 정리할 예정이며, 기기변경 이상은 이상금융거래탐지시스템(FDS)으로 실시간 차단한다.
전국 2000여 개 매장은 ‘안전안심 전문매장’으로 전환돼 악성코드 점검, 보이스피싱 대응, 소액결제 차단을 즉시 지원한다. IT 서포터를 활용한 보안 점검과 교육도 확대한다. 피해 가입자 전원에게는 금융사기 피해를 보상하는 ‘KT 안전안심보험’을 3년간 무상으로 제공할 계획이다.
KT 관계자는 “추가 피해액도 가입자가 부담하지 않도록 조치하고 있다”며 “재발 방지 대책과 제도 개선을 동시에 추진해 가입자 신뢰를 회복하겠다”고 말했다.
[ⓒ 매일경제 & mk.co.kr, 무단 전재, 재배포 및 AI학습 이용 금지]




























































