오픈 이슈 갤러리

전체보기

모바일 상단 메뉴

본문 페이지

[이슈] 'KT 무단 결제' 사태, 범인은 내부에 있다?… 보안 전문가 "범죄 이익 너무 적어"

아이콘 로프꾼오징어
댓글: 15 개
조회: 2044
추천: 1
2025-09-10 16:07:14

광명·금천구 중심 피해 124건 8060만원
고도화된 공격 대비 수익 미미
"랜섬웨어도 가능한 기술력인데 왜 소액 결제하나"
내부자나 협력사 관계자 개입 가능성 무게


10일 경기남부경찰청 사이버수사대에 따르면 지난달 27일부터 이달 9일 오후 6시까지 접수된 KT 소액 결제 피해는 124건으로 피해자 수는 125명, 피해 금액은 8060만원에 달한다. 피해는 광명시, 서울 금천구, 부천시 등 특정 지역에 집중됐으며 인천 부평구와 경기 과천시에서도 비슷한 신고가 이어지고 있다. 피해자 가운데는 KT 통신망을 사용하는 알뜰폰 가입자도 다수 포함된 것으로 확인됐다.

문제는 범죄 수익 규모다. 임종인 고려대학교 정보보호대학원 석좌교수는 이날 YTN 라디오 인터뷰에서 "요즘 해킹도 비즈니스처럼 투자 대비 수익을 따진다"며 "KT 같은 대형 통신사의 보안망을 뚫기 위해 투입했을 높은 기술력과 시간을 고려하면 수천만원의 이익은 터무니없이 적다"고 말했다. "차라리 그 노력이라면 랜섬웨어를 일으키는 게 낫다"는 것이다.  

경찰은 범행 수법으로 '펨토셀'이라 불리는 초소형 기지국을 악용한 방식을 유력하게 검토하고 있다. 임종인 교수는 "가짜 기지국을 통해 이용자의 트래픽을 가로채 SMS, PASS, ARS 인증 등을 우회해 결제를 수행할 수 있다"고 설명했다. 불법 펨토셀을 특정 지역에 설치한 뒤 정상 기지국보다 강한 신호를 송출해 주변 이용자들의 휴대전화 접속을 유도하고, 이 과정에서 오가는 문자나 통화 내용을 가로채 인증 번호를 탈취할 수 있다는 것이다.

그러나 이 방식도 외부자의 단독 범행으로 보기에는 무리가 있다는 게 임 교수 등 전문가들의 설명이다. 해당 장비(IMSI-catcher)는 군사용 수준의 고가 장비로 구매 자체가 쉽지 않고, 무허가 운영 시 징역 3년의 처벌이 따른다. 또 통신사가 꾸준히 불법 전파를 감시하고 있어 탐지 위험도 높다.

1000~5000원 정도의 소액 결제는 2차 인증이 생략되는 경우가 많아 공격자가 동일 번호로 수백 차례 결제를 반복하는 '살라미 해킹'을 수행했을 가능성도 제기되지만, 이 역시 많은 투자 대비 적은 수익만을 얻을 수 있어 설명이 어렵다. 내부자 또는 협력사 관계자의 개입 가능성이 제기되는 배경이다. 

https://www.financialpost.co.kr/news/articleView.html?idxno=232891

모바일 게시판 하단버튼

댓글

새로고침
새로고침

모바일 게시판 하단버튼

모바일 게시판 리스트

모바일 게시판 하단버튼

글쓰기

모바일 게시판 페이징

AD