KT 소액결제 해킹과 펨토셀: 사건 분석(사건 타임라인-무엇이 문제인가?)
KT 소액결제 해킹 사건 개요
2025년 8월 말부터 9월 초까지 KT 가입자들을 대상으로 발생한 무단 소액결제 피해 사건은, 불법 초소형 기지국(펨토셀)을 악용한 신종 해킹 수법으로 밝혀졌다. 피해는 주로 새벽 시간대에 발생했으며, 모바일 상품권 구매나 교통카드 충전 등의 형태로 이뤄졌다. 이는 단순 피싱이나 스미싱이 아닌, 통신망 자체를 노린 정교한 공격으로 평가되며, KT의 보안 취약점이 노출된 사례로 꼽힌다. 사건 초기 KT는 "해킹 정황 없음"을 주장했으나, 정부·경찰 조사로 펨토셀 악용이 확인되면서 사과와 보상 약속을 했다.
사건 타임라인
날짜 | 주요 사건 |
---|---|
2025.08.27~31 | 경기 광명 지역 첫 피해 신고. 새벽에 수십만 원 소액결제 발생, 카카오톡 자동 로그아웃 동시 보고. |
2025.09.01~02 | 서울 금천구 피해 확산. 경찰에 74건 신고(피해액 4,580만 원). |
2025.09.05~07 | 경기 부천 추가 피해. KT에 경찰 통보에도 "해킹 불가" 주장. |
2025.09.08 | KT, 과기정통부에 사이버 침해 신고. 불법 펨토셀 접속 정황 포착. |
2025.09.09 | KT, 신규 펨토셀 망 접속 전면 차단. 피해자 5561명 IMSI 유출 정황 확인. |
2025.09.10 | 과기정통부 브리핑: 피해 278건, 1억 7,000만 원. KT 보상 전액 약속. |
2025.09.11 | KT 기자회견: 개인정보 유출 인정, 추가 조사 착수. 경찰, 내부자·대리점 연루 가능성 수사. |
피해 규모는 KT 자체 집계 기준으로 278건(1억 7,000만 원)이며, 경찰 신고 건수는 124건(8,000만 원)이다. 아직 피해를 모르는 고객에게 개별 연락 중이다. 5G 가입자는 IMSI 미사용으로 피해가 없었으나, 3G·4G LTE 가입자가 주 타깃.
펨토셀의 역할과 해킹 수법
펨토셀(femtocell)은 'femto(1조분의 1)' + 'cell(기지국 서비스 영역)'의 합성어로, 건물 내부 음영지역 해소를 위한 초소형 기지국이다. 반경 10~50m를 커버하며, 집 공유기처럼 인터넷에 연결해 통신사 네트워크를 확장한다. KT는 2013년 세계 최초로 광대역 LTE 홈 펨토셀을 상용화했으며, 국내 보급량은 약 15만 대로 통신 3사 중 가장 많다.
해킹 과정
- 불법 펨토셀 설치: 해커가 중고나 불법 경로로 펨토셀을 구입·해킹. 차량에 싣고 특정 지역(광명·금천 등)을 이동하며 설치(IMSI 캐처 유사).
- 자동 접속 유도: 휴대폰은 신호가 강한 기지국에 자동 연결. 정상 기지국으로 오인해 IMSI(국제이동가입자식별번호)와 인증 정보를 전송.
- 정보 가로채기: 펨토셀을 통해 SMS 인증번호·ARS 신호 탈취. KT의 에어망(단말기-기지국) 암호화만 적용된 구조로, 펨토셀 해킹 시 문자·통화 내용 노출.
- 소액결제 실행: 탈취 정보로 본인 인증 우회. 주민등록번호 등 추가 개인정보 유출 여부는 조사 중.
이 수법은 IMSI 캐처(가짜 기지국으로 정보 캐치)와 유사하며, 해외(베트남 로맨스 스캠, 스미싱 일당 검거 사례)에서 흔하다. KT 망에서 등록되지 않은 2개 기지국 ID가 펨토셀 체계와 일치해 유령 기지국 사용이 확인됐다.
왜 KT만 피해?
- 암호화 차이: KT는 기지국(펨토셀)에서 암호 해제(SK텔레콤·LG유플러스는 단말기에서 해제).
- 펨토셀 의존도: KT가 가장 많이 배포(15만 대). 중고 시장 유통으로 해킹 위험 ↑.
- 보안 미흡: 2014년 카이스트 연구팀이 KT에 펨토셀 취약점(비밀번호 노출, 도청 가능) 경고했으나 미개선.
전문가들은 "펨토셀 전체 해킹 시 인증·라우팅 조작 가능"하며, "지역 맞춤형(spot) 공격의 신종 사례"로 평가. 내부자(협력사 직원)나 대리점 연루 가능성도 제기된다.
그래픽=손민균 |
KT 및 정부 대응
- KT 조치: 소액결제 한도 10만 원 축소, 비정상 패턴 탐지 강화, 2단계 인증 확대. 피해 전액 보상, 해킹 안심 보험(6개월 한정) 가입 권유. 서버 파기 의혹 조사 중.
- 정부: 과기정통부·경찰·민관합동조사단 구성. 통신 3사, 불법 기지국 탐지 시스템 실시간 운영·장비 등록 강화 합의. SKT·LG유플러스 피해 없음 확인.
- 개인 대처:
- 소액결제 한도 0원 설정 또는 영구 차단(KT 앱/고객센터).
- 유심 보호 서비스 가입(단말기 변경 시 차단).
- SMS 대신 앱 OTP·FIDO(지문/얼굴) 인증 전환.
- 이상 징후(자동 로그아웃, 무선 서비스 끊김) 시 즉시 114 회선 정지.
X(트위터) 반응 및 여론
X에서 "KT 보안 개똥", "펨토셀 10년 전 경고 무시" 비판이 주를 이룬다. 사용자들은 "소액결제 차단이 유일한 단기 해결책"이라며 불안감을 표출. 과거 SKT 해킹 사례와 비교하며 통신사 전체 보안 강화 요구. 일부는 "내부자 범행 의심"으로 수사 촉구.
미해결 의문과 전망
- 불법 펨토셀이 코어망에 어떻게 접속했는지(인증 우회 과정).
- 주민등록번호 등 추가 개인정보 유출 여부.
- 범인 검거: 조직적 해킹 가능성, CCTV·중고 거래 추적 중.
전문가들은 "펨토셀 전수 조사와 암호화 전면 개편 필요"를 강조. 이 사건은 통신 인프라 취약성을 드러내며, eSIM·FIDO 전환으로 SMS 의존 탈피가 시급하다. 추가 피해 우려로 KT 주가 하락과 집단 소송 가능성도 제기된다. 지금까지는 KT가 운영하는 기존 펨토셀이 해킹돼 정보가 탈취된 것인지, 미등록 기지국을 해커가 신규로 설치한 뒤 망에 접속해 정보를 탈취한 것인지 파악되지 않은 상황에 있다. 이 또한 문제이다.