검색결과 총 17건
-
KT 무단 소액결제, 1년 전 같은 수법 정황 포착
[이코노믹데일리] KT 무단 소액결제 사건을 수사해 온 경찰이 범인들이 이미 지난해 동일한 범죄를 시도했던 정황을 포착했다. 경찰은 이 과정에서 과거 KT가 장기간 공격을 받았던 'BPFDoor' 악성코드 사태와의 연관 가능성도 배제하지 않고 있다. 29일 경기남부경찰청 사이버수사과는 서울 정부종합청사에서 수사 결과를 발표하고 범인들이 지난해 5월 불법 기지국인 펨토셀을 운영하려다 실패한 이력이 확인됐다고 밝혔다. 경찰에 따르면 지난해 8~9월 차량에 불법 펨토셀 장비를 싣고 수도권 아파트 단지를 돌아다니며 KT 가입자 휴대전화를 해킹해 소액결제를 한 혐의로 구속된 한국계 중국인 A씨에 앞서 다른 공범들이 같은 수법의 범행을 시도한 것으로 나타났다. 이들은 이른바 워 드라이빙 방식으로 불법 펨토셀을 차량에 싣고 서울 전역을 이동했으나 장비가 정상 작동하지 않아 범행에 실패한 것으로 조사됐다. 당시 범행에 사용된 불법 펨토셀 장비는 지난해 4월 50대 한국인 B씨가 텔레그램을 통해 접촉한 상선의 지시로 전달받은 것이다. B씨는 500만원을 대가로 경기 남부 지역에서 장비를 수령한 뒤 운용에 나섰고 지인을 통해 20대 남성을 섭외해 5월 초부터 약 8일간 서울 전역을 돌며 장비를 가동하도록 했다. 이후 B씨는 일부 장비를 중국으로 보내고 나머지는 보관하다가 올해 6월 상선의 지시에 따라 한국계 중국인 C씨에게 전달했다. C씨는 중국인 상선으로부터 추가 펨토셀 장비와 노트북, 휴대전화를 받아 지난 7월 A씨에게 넘겼고 A씨는 이를 이용해 실제 범행에 나선 것으로 파악됐다. A씨가 사용한 불법 펨토셀 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나와 각종 부속품 등 총 31점에 달했다. 경찰은 범인들이 무단 소액결제에 필요한 가입자 개인정보를 언제, 어떻게 확보했는지를 핵심 쟁점으로 보고 있다. 현재로서는 KT가 지난 2022년 4월부터 지난해 4월까지 BPFDoor 악성코드 공격을 받는 과정에서 외부로 유출된 정보를 범인들이 입수했을 가능성이 거론된다. BPFDoor는 중국 국가 배후 해커 조직이 제작한 악성코드로 알려져 있으며 감염된 KT 서버 43대 가운데에는 가입자 개인정보가 저장된 서버도 포함돼 있었던 것으로 조사됐다. 다만 경찰은 해당 악성코드 공격과 이번 사건의 직접적인 연관성에 대해서는 확인이 어렵다는 입장이다. 불법 펨토셀 장비 분석 결과에서는 KT 인증서와 인증 서버 IP, 셀 ID, 관리자 접속 IP, 패킷 전송 소프트웨어 등 다수의 전자정보가 발견됐다. 특히 확인된 KT 인증서는 지난 2019년 경기 북부의 한 군부대에 설치됐다가 이듬해 막사 이전 과정에서 유실된 펨토셀에 저장돼 있던 것으로 파악됐다. 경찰은 범인들이 이 유실 장비를 입수해 인증서를 악용한 것으로 보고 있다. KT는 지난해 8월부터 올해 9월까지 통신결제 데이터 보관 기간을 기준으로 전수조사를 실시해 불법 펨토셀 ID 20개를 발견했다고 밝힌 바 있다. 경찰은 이 가운데 7개가 실제 범행에 사용된 것으로 판단했으며 나머지는 시험 운영 목적이었던 것으로 추정했다. 경찰은 이번 사건의 피해 지역이 경기 광명·과천·부천·고양과 서울 금천·동작·서초·영등포, 인천 등 9곳이며 피해자는 227명, 피해액은 약 1억4500만원에 달한다고 전했다. 이는 과학기술정보통신부가 발표한 피해 규모보다는 적지만 향후 사건 이관 과정에서 유사한 수준으로 늘어날 가능성이 있다고 설명했다. 경찰은 A씨를 포함해 장비 공급 및 운용 피의자 5명, 자금 세탁 피의자 3명, 대포폰 제공자 5명 등 총 13명을 검거했으며 이 중 5명을 구속했다. 경찰 관계자는 "미검 피의자 2명 중 A씨에게 범행을 지시한 중국인 상선은 인적사항을 특정해 인터폴 적색수배를 했으며 범행 대가를 A씨에게 전달한 송금책은 중국으로 출국한 것이 확인돼 수배 및 입국 시 통보조치했다"며 "해외에 거점을 두고 은신 중인 공범에 대해서도 끝까지 추적해 나가겠다"고 말했다.
2025-12-29 15:44:47
-
-
-
-
-
-
-
-
-
KT '유령 결제' 피해 200건 육박…통신업계 '신뢰 위기'로 번져
[이코노믹데일리] 경기도 광명에서 시작된 KT 가입자 대상 ‘유령 소액결제’ 피해가 수도권 전역으로 확산되며 경찰에 접수된 건수만 200건에 육박하고 있다. KT가 ‘100% 전액 보상’을 약속하며 서둘러 진화에 나섰지만 이번 사태의 원인으로 지목된 ‘가짜 기지국’과 허술한 본인 인증 시스템의 문제가 드러나면서 통신 3사 전체의 신뢰를 뒤흔드는 ‘보안 대참사’로 번지는 모양새다. 15일 경기남부경찰청에 따르면 지난 8월 27일부터 이달 12일까지 경찰에 공식 접수된 KT 무단 소액결제 피해는 총 199건, 피해액은 1억2600만원으로 집계됐다. 경기 광명(118건)을 시작으로 서울 금천(62건), 경기 과천(9건), 부천(7건), 인천(3건) 등 피해 지역은 계속 늘어나고 있다. 이는 KT가 자체 파악한 규모(278건, 1.7억원)보다는 적지만 피해 사실을 인지하지 못한 잠재적 피해자까지 고려하면 실제 규모는 훨씬 더 클 것으로 우려된다. 이번 사태의 유력한 원인으로는 ‘불법 초소형 기지국(펨토셀)’이 지목된다. 해커가 탈취·개조한 가짜 기지국을 통해 특정 지역 내 이용자들의 통신을 가로챈 뒤 ARS 인증 정보 등을 탈취해 소액결제를 감행했다는 것이다. KT 역시 이를 공식적으로 인정하고 불법 기지국 접속을 차단하는 조치를 취했다. ◆ ‘수수료 장사’에만 몰두?…도마 오른 통신사 책임론 하지만 KT의 뒤늦은 대응과 전액 보상 약속만으로는 성난 민심을 잠재우기 어려워 보인다. 이번 사태를 계기로 통신사들이 연간 수천억원에 달하는 소액결제 수수료 수익을 챙기면서도 정작 이용자 보호를 위한 안전장치 마련에는 소홀했다는 비판이 거세지고 있다. 참여연대 관계자는 “통신사가 편의와 수익을 우선하다 보니 보안이 뒷전으로 밀렸다”며 “결제 구조 재설계와 상시 감시, 책임 정비가 함께 이뤄져야 최소한의 안전장치가 마련될 수 있다”고 지적했다. 실제로 시민사회단체들은 15일 광화문 KT 본사 앞에서 기자회견을 열고 SK텔레콤의 해킹 사태와 이번 KT 사태를 싸잡아 비판했다. 이들은 “국민 절반의 개인정보가 유출된 SKT와 소액결제 피해가 드러난 KT가 여전히 책임을 회피하고 있다”며 경영진 문책, 전면적 보안 투자, 전 가입자 유심 교체, 징벌적 손해배상제 도입 등을 강력히 촉구했다. ◆ 근본적 해법은…‘인증 시스템’ 대수술 필요 ‘결제한도 축소’와 같은 KT의 긴급 대책은 미봉책에 불과하다는 지적이 나온다. ARS와 문자 중심의 허술한 본인 인증 시스템 자체가 뚫린 만큼 근본적인 수술이 필요하다는 것이다. 정부 역시 문제의 심각성을 인지하고 대책 마련에 나섰다. 과기정통부가 주축이 된 민관합동조사단이 원인 규명에 착수했으며 △결제 금액에 따른 인증 단계 강화 △소액결제 기본값을 ‘차단’으로 설정 △불법 기지국 유통 규제 강화 등 제도 개선을 논의하고 있다. 이번 사태는 단순히 KT 한 기업의 문제를 넘어섰다. 통신사가 제공하는 네트워크와 인증 서비스가 국민의 ‘디지털 신분증’ 역할을 하는 대한민국에서 그 신뢰의 근간이 흔들린 중대한 사건이다. 통신사들의 뼈를 깎는 자성과 정부의 실효성 있는 제도 개선이 뒤따르지 않는 한, ‘제2의 유령 결제’ 사태는 언제든 재발할 수 있다는 경고의 목소리가 커지고 있다.
2025-09-15 12:53:33
-
-
-
-
-