본문 바로가기
카테고리 없음

KT초소형 기지국을 통한 개인정보 유출? 자세한 내용 확인하기

by 지극히일상 2025. 10. 21.

KT 초소형 기지국 펨토셀 해킹으로 5,561명 개인정보 유출. 무단 소액결제 피해와 대응 방법, 유출 확인 방법을 상세히 안내합니다. 지금 바로 확인하세요.

 

2025년 8월부터 수도권을 중심으로 발생한 KT 소액결제 해킹 사건이 국내 통신 보안의 취약점을 드러냈다. 이번 사건은 불법 초소형 기지국(펨토셀)을 악용한 신종 해킹 수법으로, 수백 명의 피해자가 발생하고 수천 명의 개인정보가 유출되는 심각한 상황이 벌어졌다. 이 글에서는 KT 초소형 기지국 해킹 사건의 전말과 개인정보 유출 현황, 그리고 피해를 확인하고 대응하는 방법을 상세히 안내한다.

KT 초소형 기지국 해킹 사건, 무슨 일이 있었나

2025년 8월 27일부터 31일 사이, 경기도 광명시를 시작으로 서울 금천구, 영등포구, 부천시 등 수도권 전역에서 KT 이용자들의 무단 소액결제 피해가 발생했다. 피해자들은 새벽 시간대 잠든 사이 본인 동의 없이 모바일 상품권 구매와 교통카드 충전 등의 소액결제가 이루어진 것을 발견했다.

피해 규모 현황 (2025년 10월 17일 기준)
• 소액결제 피해 고객: 368명
• 총 피해 금액: 약 2억 4,300만 원
• 개인정보(IMSI) 유출 가능성: 5,561명
• 불법 기지국 신호 수신 이력: 약 22,200명
• 확인된 불법 펨토셀: 총 20개

펨토셀이란? 해킹에 어떻게 악용되었나

펨토셀의 정의와 역할

펨토셀(Femtocell)은 가정이나 소규모 사무실 등 실내 환경에서 통신 품질을 개선하기 위해 설치되는 초소형 기지국이다. 반경 10~50미터 정도의 좁은 범위에서 음성 통화와 데이터 서비스를 제공하며, 인터넷망을 통해 통신사의 코어망과 직접 연결된다.

일반 기지국이 수 킬로미터의 넓은 지역을 커버하는 반면, 펨토셀은 통신 음영지역 해소와 데이터 통신량 분산을 목적으로 사용된다. KT는 2013년 세계 최초로 광대역 LTE 홈 펨토셀을 개발하고 상용화한 바 있다.

해킹 수법: 불법 펨토셀을 통한 정보 탈취

과학기술정보통신부와 민관합동조사단의 조사 결과, 범인들은 다음과 같은 방식으로 범행을 저질렀다.

범행 과정 분석

1단계: 범인들이 중고 펨토셀 장비를 확보하거나 신규 장비를 구입한 후 내부를 해킹하여 통신사 인증 절차를 우회

2단계: 해킹된 펨토셀을 특정 지역(아파트 단자함, 차량 내부 등)에 설치하고 신호 증폭 장비를 추가로 연결

3단계: 휴대전화가 가장 강한 신호의 기지국에 자동 접속하는 특성을 이용해 피해자의 단말을 불법 기지국에 강제 연결

4단계: 국제이동가입자식별정보(IMSI)와 통신 인증 절차를 중간에서 가로채기

5단계: 소액결제 과정에서 발생하는 SMS 인증번호와 ARS 인증 신호를 탈취하여 피해자 명의로 무단 결제 진행

민관합동조사단은 KT 코어망에 등록되지 않은 불법 기지국 ID가 로그 기록에서 확인되었다고 밝혔다. 이는 불법 펨토셀이 실제로 망에 접속하여 단말 인증 과정을 빼돌린 결정적인 증거다.

유출된 개인정보의 종류와 위험성

IMSI(국제이동가입자식별정보)란

KT는 9월 11일 기자회견을 통해 5,561명의 IMSI 유출 가능성을 공식 인정하고 개인정보보호위원회에 신고했다. IMSI는 유심(USIM) 카드 내부에 저장된 고유 식별번호로, 국가코드·통신사 코드·개인 고유번호로 구성되어 있다.

IMSI 유출 시 발생 가능한 2차 피해
• 통신 신호 위장 및 사생활 추적
• 유심 복제를 통한 복제폰 제작 가능성
• 추가 인증 절차 위조
• 개인정보를 이용한 명의도용
• 금융 사기 및 소액결제 추가 피해

추가 개인정보 유출 가능성

소액결제를 완료하기 위해서는 IMSI 외에도 이름, 생년월일, 전화번호 등의 추가 개인정보가 필요하다. 전문가들은 이러한 정보가 다른 경로를 통해 사전에 유출되었거나 내부자의 협력이 있었을 가능성을 제기하고 있다. 현재 경찰과 개인정보보호위원회가 이 부분에 대해 집중 조사를 진행 중이다.

개인정보 유출 여부 확인 방법

KT 공식 조회 서비스 이용

KT는 고객들이 직접 개인정보 유출 여부를 확인할 수 있도록 전용 웹사이트를 운영하고 있다. 본인 인증을 통해 3초 이내에 유출 여부를 확인할 수 있다.

개인정보 유출 조회 방법

방법 1: 웹사이트 접속
KT 공식 홈페이지 또는 개인정보 유출 대상 조회 전용 사이트 접속
→ 개인정보 수집·이용 동의
→ 본인 인증(PASS 인증 또는 휴대폰 인증)
→ 유출 여부 즉시 확인

방법 2: 마이케이티 앱
마이케이티 앱 실행
→ 메인 화면 상단 배너 또는 개인정보 조회 메뉴 선택
→ PASS 인증 후 확인

방법 3: 전화 문의
• KT 전담 고객센터: 080-722-0100 (24시간 운영)
• 알뜰폰 고객: 가입 휴대폰에서 114 연결

피해 발생 시 대응 방법

즉시 조치 사항

1. 소액결제 차단
마이케이티 앱 또는 KT 홈페이지 → 마이 → 요금/서비스 → 요금조회 → 소액결제 내역에서 차단 설정

2. ARS 안심인증 설정
고객센터 114 전화 → 소액결제 비밀번호 서비스 신청
(결제 시마다 ARS를 통한 비밀번호 입력 필요)

3. 소액결제 완전 차단
전담 고객센터(080-722-0100) → 소액결제 영구 차단 신청

4. 유심 무료 교체
불법 기지국 신호 수신 이력이 있는 고객 전원에게 무료 유심 교체 및 유심 보호 서비스 제공
전국 KT 대리점 또는 온라인 채널 신청 가능

5. 비밀번호 변경
KT 계정, 이메일, 주요 금융 서비스의 비밀번호를 즉시 변경

KT의 피해 보상 정책

KT는 무단 소액결제 피해 고객에 대해 100% 전액 보상을 약속했다. 비정상 소액결제가 확인된 고객에게는 개별 연락을 통해 소액결제 청구를 면제하고 있으며, 피해 고객은 KT 전담 고객센터를 통해 피해 신고 및 보상 절차를 진행할 수 있다.

사건의 심각성과 보안 취약점

장기간 지속된 해킹 시도

KT의 전수 조사 결과, 불법 펨토셀이 KT 가입자의 휴대전화와 접속하기 시작한 시점은 2024년 10월 8일로 확인되었다. 총 305일 동안 해킹이 지속되었으며, 피해 지역도 서울·경기를 넘어 강원 지역까지 확산된 것으로 나타났다.

KT는 2024년 8월 1일부터 2025년 9월 10일까지 발생한 약 1억 5천만 건의 통신과금대행 결제를 전수 조사했으며, 이 과정에서 첫 해킹 시도 시점이 2024년 10월로 밝혀졌다.

펨토셀 관리 부실 문제

2025년 10월 국정감사에서 더욱 충격적인 사실이 드러났다. KT가 관리하는 미연동 펨토셀 43,506대 중 회수된 장비는 8,190대(18.8%)에 불과했으며, 10,985대는 분실된 것으로 확인되었다.

펨토셀 회수 현황의 문제점
• 전체 회수율: 18.8%
• 분실 장비: 10,985대
• 관리 사각지대: 24,331대 (회수 거부, 방문 거부, 무응답 포함)
• 서울 회수율: 10.8% (전국 최하위 수준)
• 경기 회수율: 12.7%

보안 전문가들은 "미연동 펨토셀 장비가 장기간 방치되면 보안 리스크가 지속되며, 해커들이 이를 확보하여 추가 범죄에 악용할 가능성이 있다"고 경고했다.

재발 방지를 위한 대책

KT의 보안 강화 조치

KT는 사건 발생 직후 다음과 같은 보안 강화 조치를 실시했다.

• 신규 초소형 기지국의 통신망 접속 전면 차단
• 비정상 결제 자동 차단 시스템 강화
• 본인 인증 수단 다단계 강화
• 불법 펨토셀 탐지 로직 정교화 (4개 → 20개 ID 탐지)
• 24시간 전담 고객센터 운영
• 전국 2,000여 개 매장에 전문 상담사 배치 '안전안심 매장' 운영
• 악성 앱 검사, 해킹 보험 안내, 피해 신고 지원 서비스 제공

정부 차원의 대응

과학기술정보통신부는 민관합동조사단을 구성하여 사건의 전말을 정밀 조사하고 있다. 개인정보보호위원회는 KT의 개인정보 보호 조치 이행 여부와 유출 경위를 확인하고 있으며, 경찰은 범인 검거 및 사건 수사를 진행 중이다.

또한 정부는 다른 통신사(SKT, LG U+)에도 유사 공격 가능성을 경고하고 펨토셀 관리 강화 및 불법 기지국 실시간 탐지 시스템 도입을 권고했다.

예방을 위한 개인 대응 방법

통신 보안을 위한 실천 사항

1. 소액결제 차단 설정
사용하지 않는 경우 소액결제 기능을 원천 차단하여 무단 결제 방지

2. 정기적인 요금 확인
매월 통신 요금 명세서를 꼼꼼히 확인하고 이상 결제 내역 즉시 신고

3. 의심스러운 문자 주의
인증번호나 결제 승인 문자가 본인 요청 없이 발송되면 즉시 통신사에 문의

4. 보안 앱 설치
악성 앱 탐지 및 보안 강화 애플리케이션 설치

5. 개인정보 유출 여부 정기 확인
한국인터넷진흥원(KISA) 개인정보 노출자 사고예방 서비스 이용

⚠️ 주의사항

이번 KT 해킹 사건은 개인의 부주의가 아닌 통신 인프라의 보안 취약점을 악용한 범죄입니다. 피해자에게는 어떠한 책임도 없으며, KT는 모든 피해에 대해 100% 보상할 책임이 있습니다. 의심스러운 결제 내역이 발견되면 즉시 KT 전담 고객센터(080-722-0100)로 연락하시기 바랍니다.

2025년 8월부터 수도권을 중심으로 발생한 KT 소액결제 해킹 사건이 국내 통신 보안의 취약점을 드러냈다. 이번 사건은 불법 초소형 기지국(펨토셀)을 악용한 신종 해킹 수법으로, 수백 명의 피해자가 발생하고 수천 명의 개인정보가 유출되는 심각한 상황이 벌어졌다. 이 글에서는 KT 초소형 기지국 해킹 사건의 전말과 개인정보 유출 현황, 그리고 피해를 확인하고 대응하는 방법을 상세히 안내한다.

사건이 남긴 교훈과 시사점

이번 KT 초소형 기지국 해킹 사건은 단순한 개인정보 유출을 넘어 통신 인프라 전체의 보안 취약성을 드러낸 중대한 사건이다. 약 1년 동안 지속된 해킹이 뒤늦게 발견된 점, 수만 대의 펨토셀 장비가 관리 사각지대에 방치된 점 등은 통신사의 보안 관리 체계에 근본적인 문제가 있음을 보여준다.

전문가들은 펨토셀과 같은 소규모 통신 장비의 관리 강화, 통신사별 암호화 기준 상향, 불법 기지국 실시간 탐지 시스템 도입, 피해자 신속 보상 체계 마련이 반드시 필요하다고 강조한다.

유사 사건 가능성

이번 사건은 KT에서만 발생했지만, 다른 통신사에서도 유사한 공격이 시도될 가능성이 있다. SKT와 LG U+도 펨토셀을 운영하고 있으며, 정부는 전 통신사에 보안 점검과 관리 강화를 지시한 상태다.

해외에서도 가짜 기지국을 이용한 해킹 시도가 꾸준히 보고되고 있다. 2025년 8월 태국 방콕에서는 차량에 가짜 기지국을 설치하여 피싱 메시지를 보낸 한국인이 체포되었으며, 5월 튀르키예에서는 중국인 7명이 가짜 기지국으로 통신 및 위치 기록을 가로챈 혐의로 검거되었다.

마치며

KT 초소형 기지국 해킹 사건은 현대 통신 사회에서 보안의 중요성을 다시 한번 일깨워주는 사건이다. 통신 인프라는 우리 일상생활의 근간이 되는 시스템이므로, 통신사는 더욱 철저한 보안 관리 체계를 구축해야 할 책임이 있다.

KT 고객이라면 지금 즉시 개인정보 유출 여부를 확인하고, 소액결제 차단 등 필요한 보안 조치를 취하는 것이 중요하다. 또한 의심스러운 결제 내역이나 인증 문자가 발견되면 주저하지 말고 전담 고객센터에 신고해야 한다.

📞 KT 전담 고객센터

080-722-0100

24시간 운영 | 알뜰폰 고객: 114

이번 사건을 계기로 통신 보안에 대한 경각심을 높이고, 개인정보 보호를 위한 적극적인 조치를 취하시기 바랍니다. 통신사의 보안 강화와 함께 개인의 관심과 주의도 중요한 방어 수단입니다.