• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
국감2025
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'불법 기지국'통합검색 결과 입니다. (6건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT, 접속기록 전수조사...총 20개 불법 기지국 확인

KT가 불법 초소형 기지국 ID 16개를 추가로 발견, 총 20개의 불법 펨토셀을 확인했다고 밝혔다. 17일 KT에 따르면 지난해 8월1일부터 지난 9월10일까지 이뤄진 모든 접속 기록을 전수 조사한 결과 이같이 확인됐다. 조사 대상은 이 기간 이뤄진 모든 통신과금대행 결제내역 약 1억5천만 건이다. 소액결제 8천400만 건과 DCB 결제 6천300만 건이 모두 포함됐으며 ARS 뿐만 아니라 SMS, PASS 인증을 통해 일어난 결제까지 전체를 망라했다. 또 전체 휴대폰과 기지국 간 4조300억 건에 달하는 접속 기록을 전수 조사해 불법 펨토셀을 탐지한 뒤 불법 펨토셀 ID 접속 이력과 전체 결제 데이터를 교차 검증하는 방식으로 분석을 진행했다. 그 결과 불법 펨토셀 ID는 총 20개로 확인됐고, 해당 펨토셀 ID 접속 이력이 있는 고객 수는 추가로 2천200여 명이 파악돼 총 2만2천200여 명으로 집계됐다. 추가로 확인된 불법 펨토셀 ID 16개 중에서는 1개의 ID에서만 무단 소액결제 의심 건이 발생한 것으로 확인됐다. 이에 무단 소액결제 피해 고객은 기존 362명에서 6명이 추가된 368명으로 확인됐으며, 해당 고객 6명의 소액결제 피해액은 총 319만 원이다. PASS 인증 및 DCB 결제에서는 이상 결제가 발생하지 않은 것으로 분석됐다. 무단 소액결제가 최초로 발생한 시점은 당초 확인 내용과 동일하게 2025년 8월5일이며, KT가 비정상적인 소액결제 시도를 차단한 9월5일 이후 새로운 피해는 발생하지 않은 것도 다시 확인했다. KT는 이번 조사 결과를 개인정보보호위원회 등 관계 기관에 보완 신고를 마쳤다.

2025.10.17 11:00박수형

KT "복제폰 생성 불가능...불법 기지국 원천차단"

KT가 해킹 사고로 단말기식별번호(IMEI)와 휴대폰 번호 등의 새로운 정보 유출 가능성을 확인했지만, 복제폰 생성 가능성에 대해서 불가능하다고 단언했다. 앞서 유출 정황을 확인한 가입자식별번호(IMSI) 외에 추가 정보가 유출되더라도 복제폰이 만들어지기 위한 모든 정보가 유출되지 않았다는 이유에서다. KT는 18일 오후 광화문 사옥에서 긴급 간담회를 열어 앞서 밝힌 2개의 불법 기지국 정보 외에 추가로 2개의 기지국 ID를 발견, 총 4개의 불법 기지국에서 정보 유출이 이뤄졌다고 밝혔다. 불법 기지국에 접속된 가입자는 1만9천 명에서 2만 명으로 늘었고 무단 소액결제 등의 피해 가입자 수는 278 명에서 362 명으로, 피해 금액은 1억7천만 원에서 2억4천만 원으로 늘었다. 특히 불법 기지국을 통해 IMSI 정보 외에 IMEI와 휴대폰 번호 유출이 이뤄져 이날 개인정보보호위원회에 보완 신고를 마친 뒤 간담회를 열었다. “복제폰 생성, 물리적으로 불가능” 유출 정보가 확대되면서 복제폰 생성에 대한 우려까지 나왔으나 KT는 이에 대해 단호하게 선을 그었다. 손종엽 KT 디바이스사업본부장은 “복제폰이 생성되기 위해서는 IMSI, IMEI와 함께 인증키 값이 필요하다”며 “IMSI와 IMEI를 알아도 인증키를 모르면 복제폰은 불가능하다”고 밝혔다. 손 상무는 “인증키 값은 내부 시스템과 유심에 저장돼 있고 시스템 내부에서는 암호화되어 안전하게 저장돼 있다”며 “GSMA(세계이동통신사업자연합회)에서 SAS(Security Accreditation Scheme) 인증을 받은 HSM(하드웨어 보안 모듈) 장비에서 유심의 인증키 값을 주입하고, 인증키 값은 외부 통신 인터페이스를 허용하지 않는 영역에 암호화되어 저장돼 있다”고 설명했다. 이어, “인증키는 양쪽에서 통신상에서 전송이 이뤄지지 않고 (회선 인증) 결과 값만 오가기기 때문에 탈취 가능성이 없다”고 덧붙였다. 펨토셀 관리 강화...불법 기지국 재발 방지 불법 기지국을 통한 해킹이라는 전례 없는 사건이 발생한 뒤 KT 측은 초소형 기지국을 비롯한 네트워크 관리 체계를 고도화했다고 밝혔다. 이번 사고는 통상적으로 가정 내 통신 품질 강화에 쓰이는 펨토셀이 탈취됐고 전파 신호 세기를 증폭시킨 불법 장비가 해킹에 활용된 것으로 추정된다. 이에 따라, 초소형 기지국 신규 개통 제한과 함께 기존에 설치된 펨토셀 관리에 나선다는 방침이다. 구재형 KT 네트워크기술본부장은 “댁내에 설치된 초소형 기지국이 2주 이상 사용 이력이 없는 경우에 고객과 연락해 동의 후 회수하고, 이사나 가입 해지에도 같은 프로세스를 진행한다”며 “18만9천 대의 초소형 기지국이 구축돼 있는데 이 가운데 18.7%에 해당하는 4만3천 대는 3개월 내 사용 이력이 없는 것으로 확인해 2주 내에 회수할 예정”이라고 밝혔다. 이어, “정상 사용 중인 기지국은 관리를 강화하고 망실된 장비는 영구적으로 접속을 차단하겠다”며 “비정상적인 소액결제 유형을 차단하고 유형별 식시간 모니터링을 강화하겠다”고 말했다. 특히 “지난 5일 비정상적 소액결제 시도를 차단한 이후 새로운 피해는 발생하지 않았다”며 “추가로 확인한 피해 역시 모두 그 이전에 발생한 사례”라고 강조했다.

2025.09.18 17:04박수형

KT "불법 기지국 2개 추가 발견, IMEI 유출 확인"

KT가 당초 밝힌 해킹 피해 범위가 확대됐다. 기존에 알려진 불법 기지국 2개 외에 2개의 ID가 새롭게 발견됐고, 무단 소액결제도 상품권 결제 외에 교통카드와 같은 다른 유형의 소액결제가 확인됐다. 아울러 지난 11일 회사 측이 밝힌 가입자식별정보(IMSI) 값 외에 단말기식별번호(IMEI), 휴대폰 번호 등이 추가로 유출됐다. KT는 18일 광화문 사옥에서 긴급 간담회를 열어 이와 같이 추가 침해 정황을 확인했다고 밝혔다. 지난 1차 발표에서 고객문의(VOC) 기반의 조사 결과와 함께 6월부터 ARS 인증을 거친 소액결제를 전수 조사한 결과 불완전 로그가 발생한 사례를 찾아 선별하고 해당 가입자가 접속한 초소형 기지국 정보를 종합해 의심 대상을 추려냈다고 설명했다. 특정 시간대 비정상적으로 많은 접속이 발생하거나 소액결제가 짧은 시간대에 집중적으로 몰리는 경우 등 비정상 유형을 기준으로 데이터 분석을 거쳐 불법 초소형 기지국 ID를 검출했다. 이 과정에서 피해 사례를 추가로 확인했으며, 피해 가입자 수는 당초 278명에서 362명으로 늘었다. 또 누적 피해 금액은 기존 1억7천만 원에서 2억4천만 원으로 집계됐다. KT가 지난 5일 비정상적인 소액결제 시도를 차단한 뒤 새로운 피해는 발생하지 않았다. 소액결제 과정에서 필요한 가입자 성명과 생년월일이 KT를 통해 유출된 정황은 확인되지 않았다. 또 유심정보 중 인증키는 유출되지 않은 만큼 복제폰 생성을 통한 피해 발생 가능성도 없는 것으로 분석됐다. KT는 이날 추가로 확인한 피해 정황에 대해 개인정보보호위원회에 보완 신고를 마쳤다. KT는 “고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며, 피해 고객에 대한 보호와 지원을 최우선으로 삼고 있다”며 “고객 신뢰를 회복하기 위해 재발 방지 대책과 제도 개선을 추진하며 고객 보호에 책임을 다하겠다”고 했다.

2025.09.18 15:05박수형

"무단 소액결제 불법 기지국, 과거 KT망 연동된 장비 탈취 추정"

KT 무단 소액결제 침해사고에서 과거 KT 네트워크에 연동된 장비가 탈취된 것으로 추정됐다. 구재형 KT 네트워크기술본부장은 11일 오후 서울 광화문사옥에서 열린 간담회에서 “초소형 기지국을 불법적으로 취득해 개조하거나 특정 시스템을 활용해 초소형 기지국 일부를 떼서 옮겼을 것으로 추정하고 있다”고 밝혔다. 이어, “KT 망에 연동된 점으로 미뤄볼 때 기존에 연동된 적 있었던 장비였을 것으로 추정한다”고 덧붙였다. 별도의 기지국 장비가 네트워크에 접속된 과정을 두고 관련 업계와 전문가들 사이에서 많은 논의가 오갔는데, 현재 추정 단계이지만 실제 네트워크에 연동된 장치가 탈취됐을 것이란 가능성이 제기된 것이다. 펨토셀의 형태로 특정된 이유로는 KT의 통화기록 전수조사에서 발견된 ID 양식이 KT가 운영하는 펨토셀과 같기 때문이다. KT는 약 17만5천 대의 펨토셀을 구축하고 있다. KT는 소액결제까지 이뤄진 점에 대해 말을 아꼈다. 경찰 등의 수사 과정에 있는 문제를 공론화하기 어렵다는 이유에서다. 구재형 상무는 “모든 소액결제에서 이름, 생년월일을 입력해야 하는데 해당 정보는 초소형 기지국에서 유출될 수 없는 정보”라며 “경찰 수사를 통해 유출 경위가 밝혀지게 될 것”이라고 말했다. 한편 KT는 이날 간담회 직전 5천561 명의 가입자가 불법 초소형 기지국에 국제이동가입자식별정보(IMSI)를 보낸 것으로 판단하고, 개인정보 유출 정황에 따라 개인정보보호위원회에 침해사고를 신고했다. 불법 기지국과 접속 이력이 있는 가입자는 1만9천여 명이고 이 가운데 5천561명이 불법 기지국에 IMSI를 보냈다는 것이다. 이 가운데 ARS 인증 시도를 거쳐 무단 소액결제로 이어진 가입자는 278 명으로 파악됐다. 총 피해액은 1억7천여 만원으로 KT는 이를 모두 보상할 계획이다. 아울러 소액결제 전수조사를 통해 모든 피해자에 요금 청구를 하지 않고, 유심 교체 등을 위해 개별 안내를 시작했다. 이들에 대한 위약금 면제와 같은 조치도 고려한다는 방침이다.

2025.09.11 17:24박수형

KT 소액결제 피해자 5561명 IMSI 유출 정황…개보위, 조사 착수

KT가 최근 소액결제 피해와 관련해 불법 초소형 기지국을 통한 국제이동가입자식별정보(IMSI) 유출 정황을 확인해 개인정보보호위원회(개보위)에 신고하면서 당국이 본격적인 조사에 착수했다. 11일 KT에 따르면 불법 초소형 기지국 신호를 수신한 고객을 전수 조사한 결과, 개인정보인 IMSI의 유출 가능성이 있는 고객이 총 5561명으로 파악해 이날 개보위에 신고했다. IMSI는 통신사가 사용자를 고유하게 식별하기 위해 유심(USIM) 내에 저장하는 정보다. 국가코드, 통신사코드, 개인고유번호(전화번호) 등으로 구성돼 있다. 개보위는 무단 소액결제 사건과 관련해 KT로부터 11일 오후 2시51분 개인정보 유출신고를 접수했다고 밝혔다. 아울러 구체적인 유출 경위와 피해 규모를 파악하고, 안전조치 의무 준수 여부 등을 확인해 법 위반 소지가 발견되면 관련 법령에 따라 처분할 예정이라고 개보위는 강조했다. 현재 이번 사건과 관련해 과학기술정보통신부 등 민관합동조사와 경찰 수사가 진행되고 있다. KT는 원인 규명과 추가 피해 예방에 적극 협조한다는 입장이다. 한편 KT는 이날 개인정보 유출 가능성이 있는 고객들에게 ▲개인정보위 신고 사실 ▲피해 여부 조회 기능 ▲USIM 교체 신청 및 보호 서비스 가입 링크를 문자로 안내했다. 또 불법 초소형 기지국 신호 수신 이력이 있는 고객 전원에게 무료 유심 교체 및 유심 보호 서비스 가입을 지원하기로 했다. 고객은 온라인 채널, 고객센터, 전국 대리점을 통해 관련 서비스를 받을 수 있다. KT는 원활한 교체를 위해 충분한 유심 물량을 확보했다고 밝혔다. KT는 "이번 사안을 고객 신뢰와 직결된 중대 사안으로 인식하고 있다"며 "비정상 결제 차단, 본인인증 강화, 전수 조사 및 보상 절차 마련 등 재발 방지를 위한 조치를 다하고 있다"고 밝혔다.

2025.09.11 16:31김기찬

통신3사, 불법 소액결제 전면 차단...KT, 피해 전액 보상

이동통신 3사가 모두 신규 초소형 기지국의 통신망 접속에 대해 전면 제한키로 했다. 미상의 기지국으로 KT 가입자 일부에 발생한 무단 소액결제 피해를 원천적으로 막기 위해서다. KT는 소액결제 피해를 입은 가입자에 대해 피해 금액 전액을 청구하지 않기로 했다. 아울러 과학기술정보통신부는 SK텔레콤과 LG유플러스에서도 같은 피해가 발생할 경우 피해 금액을 청구하지 않도록 했다. 류제명 과기정통부 차관은 10일 오후 정부서울청사에서 KT 소액결제 관련 침해사고 브리핑을 열어 “정부는 사고 상황을 파악한 뒤 피해확산 방지를 위해 특정 지역에 한정하지 않고 전국에 불법 기지국여부에 대한 조사를 요구했다”며 “KT는 기지국 전체를 조사한 결과 다른 불법 기지국은 존재하지 않다고 9일 오후 보고했다”고 밝혔다. 통신 3사 모두 무단 소액결제 방어책 가동 KT는 앞서 지난 5일 새벽 3시부터 이상 트래픽 패턴을 파악하며 차단에 나섰는데, 당시 이용자 휴대폰의 스미싱 감염으로 판단했다. 이후 통화기록 분석을 통해 미등록 기지국 접속을 8일 확인한 직후 침해사고를 신고했다. 정부는 9일 오후 불법 기지국 존재를 파악하고 접속 차단 등의 조치를 요구했고, SK텔레콤과 LG유플러스는 이날 오전 류제명 차관 주재 긴급점검회의에서 불법 기지국이 발견되지 않았다고 보고했다. 류 차관은 “KT가 파악한 불법 초소형 기지국 관련 정보를 다른 통신사에도 공유하도록 했다”며 “만약의 사태를 대비해 통신 3사 모두 신규 초소형 기지국의 통신망 접속을 전면 제한하도록 했다”고 설명했다. 이어, “미등록 불법 기지국이 어떻게 통신망에 접속했는지, 어떤 방식으로 무단 소액결제가 이뤄졌는지, 어떤 정보를 탈취했는지 면밀히 조사하겠다”며 “불법 기지국 외에 다른 수법의 침해사고 가능성에 대해서도 조사할 계획”이라고 했다. 1억7천여만원 금전 피해 예상...KT 전액 보상 KT에 따르면 이날 접수된 관련 민원은 177건으로 피해액은 7천782만원이다. 자체적으로 전체 통화기록을 분석한 결과 총 278건, 1억7천여만원의 금전 피해가 일어난 것으로 추정했다. 278건은 불법 기지국 접속 이력과 ARS 인증 시도, 소액결제 피해가 발생한 수를 따진 것이다. KT 가입자 대상의 무단 소액결제 관련해 ARS 인증 시도만 이뤄진 것으로 확인됐다. KT는 민원을 접수하지 않은, 즉 피해 사실을 확인하지 못한 가입자 대상으로 개별 연락을 취할 예정이다. 피해 금액도 청구하지 않는다. 류 차관은 “KT는 무단 소액결제 피해자에 대해 피해 금액 전액을 청구하지 않기로 했다”며 “과기정통부는 타 통신사에도 소액결제 피해가 발생할 경우 피해 금액을 청구하지 않도록 조치했다”고 밝혔다. 아울러 “최근 통신사를 대상으로 침해사고가 증가하는 상황을 엄중하게 받아들이고, 통신 3사의 망 관리 실태에 대한 전면적인 보안검검을 추진하고 근본적인 대책을 마련해 조만간 발표할 계획”이라고 덧붙였다.

2025.09.10 17:47박수형

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[지디브리핑] 경주 오는 트럼프·시진핑…李 대통령, 'APEC 슈퍼위크'서 존재감 드러낼까

[유미's 픽] '복구 5일'에도 카카오 질책하더니…정부, 국정자원 화재 후 한 달간 뭐했나

[인터뷰] 코마르크, AI 앞세워 韓 네트워크 시장 공략…"LG유플러스 성공 발판"

엔씨소프트, 28년 만에 사명 '엔씨'로 변경…"절차 검토 중"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.