반응형

항목내용
| 피해 규모 | KT 가입자 대상으로 278건, 약 1억7,000만 원 피해. 경향신문+2다음+2 |
| 피해 지역 | 광명 (소하동, 하안동), 부천, 금천구 중심 → 인천 부평, 과천, 영등포 등으로 확산 조짐. 다음+2데일리바이트(DAILY BYTE)+2 |
| 공통 조건 | 새벽 시간대, 사용자 모르게, 본인이 앱 설치나 악성 링크 접촉한 적 없음, 모두 KT 가입자. 데일리바이트(DAILY BYTE)+2다음+2 |
| 가능성 있는 공격 방식 | 불법 또는 미등록된 펨토셀(초소형 기지국)을 사용한 가상의 / 유령 기지국(fake base station, FBS) 방식. 이 장치를 통해 휴대폰이 그 기지국으로 자동 연결되면서 IMSI(가입자 식별번호) 등이 탈취되고, 이를 바탕으로 인증 우회 또는 ARS/SMS 인증 가로채기 등이 가능했을 가능성이 제기됨. 다음+4보안뉴스+4네이트 뉴스+4 |
| 유출 가능 정보 | IMSI 유출 정황. 약 5,561명의 가입자 정보가 유출된 가능성이 확인됨. 매일경제+2다음+2 |
| 통신사 조치 | 상품권 소액결제 한도를 100만 원 → 10만 원으로 축소, 비정상적 패턴 탐지 강화, 의심 신고 시 피해 금액 청구 면제, 유심 교체·보호 서비스 제공 예정 등 뉴스트리+3데일리바이트(DAILY BYTE)+3매일경제+3 |
| 정부 및 수사 기관 대응 | 과기정통부 중심의 민관합동조사단 구성, 경찰·KISA·개인정보보호위원회 조사 진행, 불법 펨토셀 접속 기록 확인, SKT·LGU+ 점검 요구됨. 데일리바이트(DAILY BYTE)+3보안뉴스+3다음+3 |
⚠️ 의문점 / 미확정 사항
- “펨토셀”이 실제로 범죄자에게서 확보된 장비인지, 아니면 정상적으로 폐기된 혹은 관리되지 않은 장비가 악용된 것인지 아직 물증 확보가 덜 된 상태. 뉴스트리+1
- 인증 우회나 ARS/SMS 메시지 조작이 구체적으로 어떤 절차로 이뤄졌는지 기술적으로 명확히 밝혀진 건 아님. 예: 어떤 시스템의 인증 메시지가 중간에서 조작되었는지, 통신 암호화가 어떻게 됐는지 등. 보안뉴스+1
- 다른 통신사 사용자들도 피해 가능성이 있는지, 혹은 동일한 방식으로 공격받았는지 아직 보고된 것은 없음. 현재 발견된 불법 기지국들은 KT망 접속 가능성이 있는 것으로 확인됨. 다음+1
✅ 현재 할 수 있는 대응 및 예방 조치
이런 사건은 개인이 완전히 막기 어려운 면이 있지만, 피해 가능성을 줄이고 피해 발생시 대응을 빠르게 하기 위한 조치들이 있습니다.
- 소액결제 원천 차단 신청
통신사 고객센터에 연락해서 본인의 번호에 대해 소액결제 서비스를 사용 불가로 설정하거나 원천 차단해 달라고 요청할 수 있어요. 이후엔 본인이 직접 풀 수 없는 경우가 많으니 신중히 결정해야 합니다. - 인증 방식 강화
- 인증 문자가 오지 않는지, 수상한 ARS 통화가 발생하는지 주기적으로 확인하세요.
- 가능하다면 PASS 인증, 또는 앱 내 인증, 지문/생체/PIN 등 이중 인증 옵션을 켜두는 것이 안전합니다.
- 카카오톡 등의 계정 2단계 인증이 있다면 꼭 활성화. 로그아웃 등이 자주 된다면 다른 기기에서 접속된 흔적 없는지 확인.
- USIM / 단말기 보안 강화
- USIM 보호 서비스 가입 여부 확인. 통신사에서 “USIM 변경/재발급/이용내역 확인” 알림 기능이 있다면 켜두세요.
- 단말기 OS / 통신 모듈 / 앱 업데이트를 항상 최신으로 유지해서 보안 취약점 노출을 줄이기.
- 불필요한 결제 한도 낮춤 / 알림 설정
- 소액결제 가능 한도를 가능한 최소로 낮추기.
- 결제 알림(문자 또는 앱 푸시) 설정해서 본인이 인지하지 못한 결제 시도를 즉시 알 수 있게.
- 통신사 및 감독 기관 신고 / 증거 확보
- 만약 본인이 피해를 봤거나 의심되면, **증거 (문자 내역, ARS 녹음, 계좌명세 / 통신사 청구 내역 등)**를 확보해두고 통신사 고객센터 + 경찰 / 사이버 수사대에 신고.
- 민원 포털, 과기정통부, 개인정보보호위원회 등에 신고하는 것도 고려.
- 지역 사회 및 주변 공유
- 해당 현상이 특정 지역에서 집중된 만큼, 주민 커뮤니티, SNS 등을 통해 알리고, 비슷한 피해 여부를 서로 비교하면 침입 장치의 위치 추정이나 피해 확산 경로 파악에 도움이 됩니다.
🔮 중장기적 대응 및 정책적/기술적 제안
이 사건이 단순 고객 개인 차원만으로 해결되진 않을 거라서, 제도・기술 차원에서 바뀌어야 할 것들도 생각해봤습니다:
- 통신사들이 초소형 기지국(PMC / 펨토셀 등) 등록 및 관리에 대한 제도를 강화해야 함. 예를 들어 모든 기지국 장비는 고유 ID가 있고, 정기 점검과 검증 절차, 등록된 장비만 망 접속 가능하도록 하는 기술적 인증 체계.
- 인증 방식(SMS/ARS 등) 보안을 강화, 가능하면 메시지 암호화 또는 인증코드의 중계가 변조·가로채기 가능성이 최소화된 방식으로 전환.
- 통신망-코어망 간 / 기지국-코어망 간 데이터 흐름 감시 시스템 강화. 비정상 패턴 탐지 강화 (예: 인증문자 발송 후 수신 여부 알림, ARS 통화 패턴 이상 탐지).
- 정부 차원의 불법 기지국 단속 및 탐지 기술 보급 확대. 예: IMSI캐처 탐지, 전파 스펙트럼 스캔, 기지국 신호 이상 탐지.
- 피해 보상 및 법적 책임 명확화. 통신사 책임, 피해자 구제 절차 투명화.
반응형