'KT 소액결제' 또 다른 미스테리는 '결제 개인정보'

"불법 초소형 기지국에서 유출된 정보로는 소액결제 힘들어"
정부 기관 등 해킹 통해 획득한 개인정보 활용됐을 가능성도

11일 서울 시내 한 KT 대리점 모습. 2025.9.11/뉴스1 ⓒ News1 김성진 기자
11일 서울 시내 한 KT 대리점 모습. 2025.9.11/뉴스1 ⓒ News1 김성진 기자

(서울=뉴스1) 이기범 윤주영 기자 = "초소형 불법 기지국에서 유출될 수 없는 정보다."

KT(030200) 소액결제 사태가 발생한 주요 경로로 '불법 초소형 기지국'이 지목됐지만, 여전히 의문점이 남는다. 실제 결제 과정에 필요한 본인 인증 절차를 어떻게 뚫었는지 설명이 되지 않기 때문이다. 정부와 KT 측은 소액결제에 필요한 이름과 생년월일 등 개인정보는 초소형 기지국을 통해 유출될 수 없다는 입장이다.

12일 업계에 따르면 이번 소액결제 사건을 조사 중인 정부와 KT는 아직 무단 결제가 어떤 방식으로 이뤄졌는지 밝혀내지 못하고 있다.

현재 확인된 건 불법 초소형 기지국의 존재다. KT는 피해자 통화 기록 분석 과정에서 2개의 미등록 기지국 접속 사실을 확인했다. 해당 기지국은 '펨토셀'로 불리는 기존 KT의 초소형 기지국 ID 체계를 따르는 것으로 파악됐다. 실물은 확인되지 않았지만 기존 KT 펨토셀 장비를 불법 취득해 개조한 것으로 추정된다. 또 이를 통해 총 5561명의 국제이동가입자식별정보(IMSI)가 유출된 정황이 확인됐다.

문제는 IMSI만으로는 아무것도 할 수 없다는 점이다. IMSI는 통신망에서 개별 가입자를 식별하는 고유 번호로, 유심에 담기는 핵심 정보로, 단말기식별번호(IMEI) 등 다른 정보와 결합해야 특정 개인을 식별해 가입자를 사칭할 수 있다.

무엇보다 소액결제 과정에는 이름과 주민등록번호를 통한 인증 절차가 필요하다.

전문가들은 해커가 다른 경로로 얻은 KT 가입자 정보를 결합해 이번 소액결제 사건에 활용한 것으로 추정하고 있다.

김용대 한국과학기술원(KAIST) ICT 석좌교수는 "펨토셀 탈취로 할 수 있는 건 문자나 전화 도청 정도"라며 "IMSI만으로는 복제폰을 만들기 어렵고, 내부 서버에 있는 인증서 값 등 다른 정보도 탈취해야 가능하다"고 말했다.

그러나 KT는 내부 서버 해킹 흔적은 없었다며 자사 해킹을 통한 불법 복제폰 정황은 없다는 입장이다. 해킹을 통해 기존에 유출된 개인정보가 활용된 것 아니냐는 의혹에 힘이 실리는 배경이다.

앞서 지난 8월 글로벌 해킹 권위지 '프랙 매거진'은 북한 해커 그룹으로 알려진 '김수키'가 대한민국 주요 정부 및 군 기관과 주요 통신사에 지속해서 해킹 공격을 가했으며, 정부 메일 서버 구조 및 인증 절차, 행정 지원 플랫폼 '온나라' 등에 활용되는 일부 소스코드가 유출됐다고 지적한 바 있다.

이를 두고 전문가들은 핵심 데이터들이 유출됐을 가능성이 크다고 보고 있다.

Ktiger@news1.kr

대표이사/발행인 : 이영섭

|

편집인 : 채원배

|

편집국장 : 김기성

|

주소 : 서울시 종로구 종로 47 (공평동,SC빌딩17층)

|

사업자등록번호 : 101-86-62870

|

고충처리인 : 김성환

|

청소년보호책임자 : 안병길

|

통신판매업신고 : 서울종로 0676호

|

등록일 : 2011. 05. 26

|

제호 : 뉴스1코리아(읽기: 뉴스원코리아)

|

대표 전화 : 02-397-7000

|

대표 이메일 : webmaster@news1.kr

Copyright ⓒ 뉴스1. All rights reserved. 무단 사용 및 재배포, AI학습 활용 금지.