[경제] 日·동남아 뒤흔든 '가짜 기지국'…KT 결제망도 뚫었나[팩플]

본문

KT 무단 소액 결제 피해 건수가 278건, 피해금액이 1억7000만원(10일 기준)으로 집계됐다. KT 시스템에 등록되지 않은 불법 초소형 기지국인 이른바 ‘가짜 기지국’이 KT 통신망에 접속한 사실도 확인됐다. KT는 고객들에게 피해 금액을 청구하지 않기로 했다.

10일 과학기술정보통신부는 KT 관계자들과 정부 서울청사에서 브리핑을 열고 이같이 밝혔다. 과기정통부 류제명 2차관은 "해외, 동남아에서 있던 사례들을 참고해 어떤 연관성이 있는지 등을 살펴볼 것"이라며 "경찰에서도 관련 내용을 조사할 것"이라고 말했다. 경찰은 현재 조직 범행에 무게를 두고 수사하고 있다.

17574982841512.jpg

류제명 과학기술정보통신부 제2차관이 10일 서울 종로구 정부서울청사에서 KT 고객 무단 소액결제 침해사고 관련 브리핑을 하고 있다. 사진 뉴스1

가짜 기지국이 뭐야   

가짜 기지국은 통신사가 운영하지 않는 불법 장비로 통신사 기지국 보다 강력한 신호를 보내 휴대전화와 연결하는 장비다. 통신업계는 ‘IMSI(가입자식별번호) 캐처(catcher)’와 초소형 ‘펨토셀’을 이번 사건에서 활용된 장비로 의심하고 있다. IMSI 캐쳐는 노트북과 백팩 모양 등 다양한 크기의 장비로 반경 2~3㎞ 이내에서 휴대전화와 기지국 사이를 오가는 데이터를 가로챌 수 있다. 반면 펨토셀은 반경 10m 내외에서 통신을 제공한다. KT는 2013년 세계 최초 광대역 LTE인 홈 펨토셀을 개발한 바 있다. 과기정통부와 KT는 "가짜 기지국의 실물 장비를 특정하지 못했고, 현재 파악 중"이라고 밝혔다. KT 관계자는 KT의 펨토셀 장비가 이번 사건에 활용됐다는 의혹에 대해 "자사 장비가 무단결제에 활용되거나 침탈된 바가 없는 것으로 확인됐다"고 선을 그었다.

해외는 어땠어  

17574982843454.jpg

중국 웹사이트에서 판매 중인 가짜 기지국인 IMIS 캐쳐 장비. Made-in-China.com 캡쳐

앞서 일본, 필리핀 등에 해외에서 가짜 기지국으로 인한 스미싱과 도청 등이 사회적 문제로 주목받았다. 일본의 기술전문지 닛케이 크로스테크는 지난 4월 차에 가짜 기지국을 실어 번화가를 돌아다니며 해당 장비와 연결된 사람들에게 피싱 목적의 중국어 메시지를 보낸 사건에 대해 보도했다. 소셜미디어에서 가짜 기지국 논란이 계속되자 당시 무라카미 세이치로 총무상이 나서 "이동통신 서비스 혼신 사항 발생을 파악했다. 관계 기관이 연대해 대응하겠다"고 밝혔다. 일본 이동통신사가 총무상에 관련 내용을 보고해 수사 기관이 나서기도 했다.

같은 달 필리핀에서도 ‘가짜 기지국’을 활용한 도청 시도가 있었다. AFP 등에 따르면 필리핀 국가수사청(NBI)은 필리핀 수도 마닐라의 선관위 사무실 밖 주차 차량에서 'IMSI 캐처'를 작동시켜 휴대전화 도청을 시도하던 중국인 남성을 체포했다. 이 때문에 중국이 필리핀 총선과 지방선거에 개입하려한다는 의혹이 제기된 바 있다.

김승주 고려대 정보보호대학원 교수는 "해외는 국내와 통신 환경이 다르다. KT 사례처럼 가짜 기지국 장비가 있다고 해서 무단 결제로 이어진다고 단정할 수 없다"고 말했다. 이어 "경찰이 스미싱 여부 등을 조사하고 소액결제 피해자들이 허락할 경우 휴대전화 포렌식 조사를 하면 보다 정확한 원인 파악이 가능할 것"이라고 설명했다.

KT 입장과 조치는 

17574982845559.jpg

KT 무단 소액결제 피해 건수가 10일 현재 278건, 피해 금액은 1억7000여만원에 이르는 것으로 KT 자체 집계 결과 파악됐다. 사진은 10일 서울 한 KT 대리점 모습. 사진 연합뉴스

이번 사태와 관련해 KT의 늑장 대응 의혹도 도마 위에 올랐다. 지난달 27일 피해자 최초 신고가 있었고, 1일 경찰이 KT에 관련 사실을 알렸는데도 1주일 뒤인 8일에야 이상 징후를 발견하고 조치했기 때문이다. KT 측은 "경찰 연락을 받고 고객 전수 조사를 통해 피해자 명단과 원인 파악을 하는데 최소한의 시간이 필요했다"면서 "5일부터 비정상적인 소액결제 시도를 차단했다"고 해명했다.

KT는 무단 소액결제로 인한 모든 피해액을 이용자들에게 청구하지 않기로 했다. KT 관계자는 "추가 피해 방지를 위해 소액 결제를 원천 차단하거나, 현재 이용 한도를 0으로 만드는 일반 차단 조치도 가능하도록 했다"며 "소액 결제에 있어서 비밀번호나 지문 등 2차 인증을 강화하는 방식도 진행하고 있다"고 덧붙였다.

앞으로는  

과기정통부는 만일의 상황에 대비해 통신 3사의 신규 초소형 기지국 통신망 접속을 전면 제한했다. 또 KT가 파악한 가짜 기지국 관련 이상 트래픽 정보를 다른 통신사들에게 점검 목적으로 공유할 것이라고 밝혔다. 류 차관은 "미등록 기지국이 어떻게 통신망에 접속했는지, 어떤 방식으로 무단 소액결제가 이뤄졌는지, 어떤 정보를 탈취했는지 면밀히 조사할 것"이라며 "불법 기지국 외 다른 침해 사고 원인에 대해서도 심도 있게 조사하겠다"고 말했다.

더중앙플러스 : 팩플

더 자세한 기사 내용이 궁금하시다면, 기사 링크를 복사해 주소창에 붙여넣으세요.

IT강국은 왜 해킹 호구됐나…한국 뒤흔든 ‘APT 부대’ 정체
상상해보자. 누군가 우리 집 현관 비밀번호를 뚫고 들어와 3년간 들키지 않고 머물렀다면? 몰래 다닐 수 있게 뒷문까지 만들어 놓았다면? 영화 ‘기생충’도 아니고 현실에선 상상하기 어려운 일. 하지만 해킹의 세계에선 비일비재하다. 최근 대한민국을 뒤흔들고 있는 APT 해킹에 대한 모든 것을 닮았다.
https://www.joongang.co.kr/article/25339524

은행 인증서도 털린 거 아냐? 유심 해킹, 이건 꼭 확인해라
통신 역사상 최악의 유심 해킹 사고가 발생했다. 유심이 뭔지부터 유출된 정보, 내 금융거래에 미칠 영향, 내 스마트폰의 안전을 지킬 방법까지. 과학기술정보통신부(과기정통부)·한국인터넷진흥원(KISA) 등 조사 기관의 공식적 판단, 사고 당사자인 SKT의 설명, 보안 업계 전문가들의 교차 검증을 통해 현시점에 이번 유심 해킹 사고에서 반드시 알아야 할 팩트를 모았다.
https://www.joongang.co.kr/article/25333816

0
로그인 후 추천을 하실 수 있습니다.
SNS
댓글목록 0
등록된 댓글이 없습니다.
전체 54,192 건 - 1 페이지