이코노믹데일리 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
ESG
건설
정책
피플
국제
이슈
K-Wave
전체기사
검색
패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
네이버블로그
2025.12.19 금요일
맑음
서울 9˚C
맑음
부산 13˚C
맑음
대구 11˚C
맑음
인천 10˚C
구름
광주 10˚C
맑음
대전 6˚C
흐림
울산 11˚C
흐림
강릉 11˚C
흐림
제주 16˚C
검색
검색 버튼
검색
'불법 복제'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
3
건
KT 해킹, '펨토셀'이 암호화 뚫었다…문자·통화까지 노출 우려
[이코노믹데일리] KT 소액결제 해킹에 사용된 불법 초소형 기지국(펨토셀)이 통신 구간에서 종단 암호화(E2E)를 해제해 문자와 소액결제 인증번호 등 인증 정보를 평문(그대로 읽히는 형태)으로 탈취했을 가능성이 제기됐다. 9일 통신 업계에 따르면 민관 합동조사단은 불법 펨토셀을 통해 소액결제 인증 정보뿐만 아니라 어떠한 정보들에 접근할 수 있었는지 등 조사를 이어가고 있다. 종단 암호화는 발신자와 수신자 사이에서 오가는 데이터를 중간 단계에서 해독할 수 없도록 보호하는 기술로 일반적으로 통신망을 거치는 동안 내용이 외부에 노출되지 않도록 하는 보안 방식이다. KT 해킹 사고를 조사하는 민관 합동조사단은 지난 6일 중간 브리핑에서 펨토셀을 조작해 자동응답서비스(ARS)·단문문자메시지(SMS) 등 소액결제 인증 절차를 가로챘을 개연성을 밝혔다. 조사단에 따르면 국내 이동통신3사(SKT·KT·LGU+)는 국제 표준에 따라 단말–코어망 구간의 문자·음성 시그널링을 암호화하지만, 해커가 펨토셀 단계에서 암호화를 해제해 전송 내용을 열람·탈취했을 가능성이 확인됐다. DLDJ 펨토셀의 하드웨어·소프트웨어를 변조해 중간에서 내용을 취득하는 기능 구현이 실험으로 입증됐다고 설명했다. 이로써 소액결제 인증 수단뿐 아니라 일반 문자·음성 등 통신 데이터 접근 가능성도 커졌다. 전문가들은 "일반 데이터 트래픽은 추가 암호화로 평문 노출 가능성이 낮지만 문자·음성은 상대적으로 취약할 수 있다"며 "인증용 문자·전화 메커니즘이 일반과 동일하다면 코어망 진입 전 트래픽 변조 가능성도 배제하기 어렵다"고 지적했다. 다만 이름·생년월일 등 개인정보 유출 경로는 아직 불명확하다. KT는 지난해 서버 43대가 악성코드 BPFDoor에 대량 감염됐음을 뒤늦게 인지한 사실이 드러났고 당시 정보 유출이 소액결제 범행과 결합했을 가능성도 조사 중이다. 조사단은 "휴대전화 불법복제에 필요한 USIM 키 유출은 확인되지 않았다"면서도 "추가 사고들과의 관련성을 면밀히 들여다보겠다"고 말했다.
2025-11-09 16:30:39
정부 "KT, 악성코드 감염 알고도 '백신'으로 흔적 지우고 은폐…공무집행방해 수사 의뢰"
[이코노믹데일리] KT 무단 소액결제 사태가 단순한 보안 부실을 넘어 조직적인 '증거인멸'과 '조사 방해' 정황까지 드러나며 최악의 스캔들로 번지고 있다. KT는 지난해 이미 악성코드에 감염된 사실을 인지하고도 당국에 신고하지 않은 것은 물론 백신 프로그램을 이용해 감염 흔적까지 지우려 한 것으로 밝혀졌다. 정부는 이를 형법 제137조(위계에 의한 공무집행방해)를 위반한 것으로 판단하고 수사기관에 공식 수사를 의뢰했다. 최우혁 과학기술정보통신부 네트워크정책실장은 6일 정부서울청사에서 열린 KT 해킹 사고 민관합동조사단 중간 결과 발표에서 이같이 충격적인 사실을 공개했다. 최 실장은 "KT가 자사 서버 43대에서 백신으로 악성코드를 지운 흔적을 발견했다"며 "최근에 알게 된 사실이라 해당 서버에서 얼마나 개인정보가 유출됐는지 여부는 추가 확인이 필요하다"고 밝혔다. 실제로 KT의 기만 행위는 이번이 처음이 아니다. 최 실장은 "KT는 작년 8월 1일에 서버를 폐기했다고 보고했지만 실제로는 8월 1일부터 13일까지 여러 차례에 걸쳐 서버를 폐기한 것으로 확인됐다"며 "KT는 폐기한 서버의 백업 로그도 제출하지 않았고 허위 보고를 통해 정부의 조사를 방해한 정황이 드러났다"고 지적했다. 조사단이 지난 5월 KT를 대상으로 침해 조사를 했을 때 감염 흔적을 발견하지 못했던 이유가 바로 KT의 이러한 조직적인 은폐와 증거인멸 시도 때문이었던 셈이다. 조사 결과 KT의 보안 관리 체계는 '총체적 부실' 그 자체였다. 최 실장은 "KT가 모든 펨토셀에 동일 인증서를 사용해 불법 펨토셀이 쉽게 KT 내부망에 접근할 수 있었다"면서 "인증서 유효기간을 10년으로 설정해 불법 복제 기기가 장기간 내부망에 접근할 수 있었다"고 밝혔다. 사실상 범죄자들에게 내부망으로 들어오는 '하이패스'를 제공한 격이다. 조사단은 이러한 허점을 통해 불법 펨토셀 20개에서 KT 가입자 2만2227명의 개인정보가 유출됐고 368명이 2억4319만원의 소액결제 피해를 입었다고 공식 확인했다. 그러나 이 역시 빙산의 일각일 수 있다. 조사단은 KT의 피해자 분석 방식을 재점검해 누락된 피해자가 있는지 추가로 확인할 계획이다.
2025-11-06 17:56:26
SKT 해킹 피해, 내 정보는...오늘부터 유출 여부 직접 확인 가능
[이코노믹데일리] SK텔레콤이 지난 4월 발생한 유심 해킹 사고에 따른 개인정보 유출 여부를 확인할 수 있는 조회 서비스를 28일부터 시작했다. SK텔레콤 및 자사 망을 이용하는 알뜰폰 고객들은 T월드 앱과 홈페이지에서 직접 피해 사실을 조회할 수 있다. 이번 조치는 정부 당국의 조사를 통해 유출 통지 대상이 특정된 데 따른 것이다. 고객들은 본인 인증을 거치면 유출된 정보 항목을 확인할 수 있다. 이번 사고로 유출된 정보는 휴대전화번호, 가입자 식별번호(IMSI), 유심 인증 키 2종(Ki/OPc)과 기타 내부 관리용 정보 등 총 25종이다. 지난 4월 18일 발생한 이 사고는 해커가 SK텔레콤의 홈가입자인증서버(HSS)에 침입해 악성코드를 설치하고 고객 정보를 외부로 빼돌리면서 일어났다. SK텔레콤은 사고 인지 후 즉시 관련 장비를 격리하고 전체 시스템을 점검했다. SK텔레콤은 현재 불법 복제 유심의 네트워크 접근을 원천 차단하는 시스템(FDS 2.0)을 가동 중이며 유심 무료 교체도 시행하고 있다고 밝혔다. 또한 안내 문자를 발송해 고객에게 유출 여부와 내용을 공지할 예정이다. SK텔레콤 관계자는 “현재까지 이번 사고로 인한 2차 피해 사례는 확인되지 않았다"며 "이번 사고를 악용한 2차 피해가 발생하지 않도록 SK텔레콤을 사칭하는 전화, 문자 등에 주의를 부탁드린다"고 당부했다. 이어 "다시 한번 고객님께 심려를 끼쳐드린 점 진심으로 사과드린다"고 덧붙였다.
2025-07-28 15:55:43
처음
이전
1
다음
끝
많이 본 뉴스
1
엔씨소프트, '블소2'·'호연' 서비스 종료 결정… "포트폴리오 재편"
2
여의도 신안산선 공사현장서 붕괴사고…매몰자 구조 완료·1명 심정지
3
토스증권, 내년 6월까지 국내주식 거래 수수료 전면 무료
4
포스코이앤씨에 쏠린 재시공 요구... 과학적 판단과 행정적 판단의 경계
5
엔씨소프트, 유튜버 '겜창현' 고소… "아이온2 허위사실 유포·업무방해 혐의"
6
韓 '소버린 AI', 수능 수학 풀게 했더니… 해외 모델에 완패
7
대한항공·아시아나 마일리지 통합 최종안 확정 임박…소비자 권익 강화에 '초점'
8
정부, 26년 만에 '지정거래은행 제도' 폐지…토스·케이·카카오뱅크 수수료 경쟁 가속
영상
Youtube 바로가기
오피니언
[편집인 칼럼] 쿠팡 김범석의 침묵은 민주주의에 대한 조롱이다