KT 소액결제 이름·생년월일 유출 경로는 미궁…서버 해킹 가능성

뉴스1       2025.10.27 07:01   수정 : 2025.10.27 08:45기사원문

서울의 한 KT 대리점 앞으로 시민들이 지나가고 있다. 2025.9.10/뉴스1 ⓒ News1 박지혜 기자


김영섭 KT 대표가 9월 11일 서울 광화문KT지사에서 열린 소액결제 피해 관련 브리핑에서 고개 숙여 사과하고 있다. (공동취재)2025.9.11/뉴스1 ⓒ News1 박지혜 기자


(서울=뉴스1) 이기범 기자 = KT(030200) 소액결제 사태가 처음 불거진 지 두 달이 다 돼 가지만, 여전히 사건의 실체는 미궁 속에 있다.

KT의 세 차례 조사 결과 발표와 경찰 수사, 국회 청문회, 국정감사까지 진행됐지만, 무단 결제를 가능하게 한 범행 수법은 전모가 파악되지 않았다.

조 단위 데이터 분석했지만…피해 규모 더 클 수 있어

27일 정부와 KT에 따르면 지난 9월부터 알려진 소액결제 사태로 현재까지 총 368명이 피해를 입은 것으로 집계됐다.

주요 범행 도구인 불법 펨토셀(초소형 기지국) ID는 총 20개가 확인됐다. 해당 펨토셀 ID 접속돼 개인정보 유출 정황이 있는 고객은 총 2만 2227명으로 집계됐다. 이들은 국제이동가입자식별정보(IMSI), 단말기식별번호(IMEI), 휴대폰 번호이 유출됐을 가능성이 높다.

KT는 자신들이 보유한 13개월 치(2024년 8월 1일~2025년 9월 10일) 전체 휴대폰-기지국 접속 기록 약 4조 300억 건 전수 조사해 이 같은 내용을 파악했다고 설명했다.

생년월일 등 개인정보 유출 경로 파악 안 돼

여기서 풀리지 않는 의문은 소액결제 인증에 필요한 나머지 개인정보는 어떤 경로로 유출됐는지다.

KT 측은 "결제를 할 때 필요한 이름과 생년월일, 성별 등 정보는 불법 기지국에서 확보할 수 없다"며 "민관합동조사단에서 KT 내부 서버를 조사 중인데, 결과가 나오면 발표할 것"이라는 입장이다.

이 때문에 전문가들은 범인들이 이미 다른 경로로 확보한 개인정보를 활용했을 가능성을 제기한다. 또 KT 서버에서 정보가 해킹당했을 가능성을 배제할 순 없다.

실제 KT 서버 침해 정황은 이미 드러났다. KT는 7월 19일 한국인터넷진흥원(KISA)으로부터 원격상담시스템 서버 해킹 정황을 통보받았지만, 이를 부인하고 관련 서버를 폐기했다. 이후 과학기술정보통신부는 KT 측이 허위 자료 제출 및 증거은닉 등 정부 조사를 방해했다며 지난 2일 경찰에 수사 의뢰를 했다. 현재 경기남부경찰청 반부패경제범죄수사대가 해당 사건 관련 입건 전 조사(내사)에 착수했다.

해당 서버 해킹으로 유출된 정보가 소액결제 사건에 이용됐는지 여부는 경찰 수사 및 민관합동조사단 조사를 통해 밝혀질 것으로 보인다.


복제폰 우려도 완전히 불식되지 않았다. KT는 인증키값이 유출되지 않았기 때문에 복제폰 가능성이 없다고 여러 차례 강조했지만, 조사 범위와 방식을 확대하는 과정에서 이전에 알려지지 않은 사실들이 추가로 드러났다.

류제명 과기정통부 제2차관은 이달 21일 국회 과학기술정보방송통신위원회 국감에서 "유심을 복제하기 위한 인증키값은 나가지 않은 걸로 판단했다"면서도 "어떤 가능성도 있을 수 있다는 전제하에 조사하고 있다"고 말했다.

Hot 포토

많이 본 뉴스