최근 "악성 앱을 설치한 적도, 의심스러운 문자를 클릭한 적도 없는데" 나도 모르는 사이 수십만 원의 소액결제가 이루어졌다는 소식이 전해졌습니다. KT 이용자들을 대상으로 발생한 이번 사건의 배후에는 영화에서나 보던 '유령 기지국'(일명 펨토셀)이라는 신종 해킹 수법이 있었던 것으로 밝혀져 충격을 주고 있습니다.
과학기술정보통신부는 민관 합동조사단을 구성해 정밀 조사를 진행 중이며, 경찰청 사이버수사대도 수사에 착수했습니다. 과연 '유령 기지국'의 정체는 무엇이고, 우리는 어떻게 스스로를 보호할 수 있을까요?
'유령 기지국(펨토셀)'이란 무엇인가?
펨토셀은 가정·소규모 공간에서 음영 해소와 데이터 분산을 위해 설치되는 초소형 기지국으로, 통신사의 코어망에 인터넷으로 연결되는 장비입니다.
KT 유령 기지국 해킹 사건 개요
구분 | 내용 |
---|---|
사고 명칭 | KT 소액결제 사건 |
발생 시기 | 2025년 8월 말경 최초 신고 |
공격 대상 | 경기 광명시·부천시·서울 금천구 일대 KT 휴대폰 이용자 |
주요 피해 | 소액결제 무단 인출, 총 278건·약 1억 7천만 원 |
공격 방식 | 가상(유령) 기지국 설치를 통한 통신 정보 탈취 |
핵심 특징 | 국내에 보고된 첫 사례, 피해 지역 이동 가능, 사용자 부주의(스미싱 클릭 등) 없이 발생 |
우리 휴대폰은 일반적으로 신호가 가장 강한 기지국에 자동으로 접속하도록 설계되어 있습니다. 해커들은 펨토셀이라는 초소형 기지국의 신호를 더 강력하게 만들어, 특정 지역에 들어온 휴대폰이 자신도 모르는 사이에 펨토셀에 연결되도록 유도합니다.
전문가들은 이를 국내 최초의 'IMSI 캐처(Catcher)' 공격 사례로 보고 있으며, 사용자의 동의나 조작 없이 통신망 자체의 취약점을 파고든 고도의 해킹인 셈입니다.
해킹의 원리, 내 정보는 어떻게 빠져나갈까?
'유령 기지국(펨토셀)' 공격은 사용자가 인지하기 어려운 자동화된 과정으로 진행되는 것이 특징입니다.
- ① 공격 장비 설치: 해커가 인구 밀집 지역이나 특정 장소 인근에 휴대 가능한 펨토셀 장비를 설치합니다.
- ② 허위 신호 송출: 실제 통신사 기지국과 동일한 ID와 강력한 신호를 내보내 휴대폰을 유인합니다.
- ③ 자동 접속 유도: 해당 지역에 들어온 사용자의 휴대폰이 더 강한 신호를 따라 자동으로 가짜 기지국에 접속합니다.
- ④ 가입자 정보 탈취: 접속이 이루어지는 순간, 단말기 고유 식별 번호(IMEI)와 유심칩 식별 번호(IMSI) 등 핵심 정보가 해커에게 넘어갑니다.
- ⑤ 인증 정보 중간 탈취: 해커는 탈취한 정보를 이용해 소액결제 등을 시도하고, 이때 발송되는 SMS 인증번호를 중간에서 가로챕니다.
- ⑥ 2차 범죄 실행: 가로챈 인증 정보로 결제를 완료하거나, 탈취한 개인정보를 이용해 복제폰을 만드는 등 추가 범죄로 이어질 수 있습니다.
최근 피해는 경기 광명시와 서울 금천구에서 집중적으로 발생했으며, 공격 장비가 쉽게 이동할 수 있어 전국 어디서든 추가 피해가 발생할 수 있습니다.
'펨토셀' 해킹 예방법과 대응 방안
이러한 신종 공격은 개인이 알아채고 막기가 거의 불가능에 가깝습니다. 하지만 피해를 최소화하고 예방하기 위해 우리가 할 수 있는 몇 가지 중요한 안전 수칙들이 있습니다.
개인 차원의 보안 강화 체크리스트
- 유심(USIM) 보호 서비스 가입하기: 통신사에서 제공하는 유료 부가 서비스로, 본인 명의가 아닌 다른 기기에서 내 유심을 사용하는 것을 막아줍니다. 이번 사태를 계기로 가입을 적극 생각해 볼 필요가 있습니다.
- 소액결제 한도 관리 및 차단: 평소 소액결제를 사용하지 않는다면 한도를 0원으로 설정하거나 아예 차단해 두는 것이 가장 안전합니다.
- 알 수 없는 Wi-Fi 접속 자제: 공공장소에서 출처가 불분명하거나 보안 설정이 없는 와이파이 접속을 피하는 습관이 중요합니다.
- 운영체제(OS) 및 앱 최신 상태 유지: 제조사와 앱 개발사가 제공하는 보안 업데이트를 미루지 말고 즉시 설치하여 최신 보안 취약점에 대응해야 합니다.
- SMS 외 추가 인증 수단 활용: 금융 거래나 중요 서비스 이용 시 SMS 인증 외에 앱 기반 OTP, 생체 인증 등 한 단계 더 높은 수준의 2단계 인증(2FA)을 설정하는 것이 좋습니다.
- 주기적인 결제 내역 확인: 통신사 요금 명세서를 꼼꼼히 확인하여 나도 모르는 결제 내역이 있는지 정기적으로 점검하는 습관이 필요합니다.
핵심 Q&A
A. 현시점에서 IMSI 유출 정황은 확인되었으나, 복제폰 생성 여부 등 추가 악용 정황은 아직 결론나지 않았으니 수사 결과에 주의 깊게 귀 기울여야 합니다.
A. 현재까지 피해는 KT 망 이용자에게 집중적으로 보고되었습니다. 하지만, 당국은 다른 통신사에도 유사 기지국 접속 여부를 점검하도록 요청했으며 SKT · LG유플러스는 긴급 점검을 실시했습니다.
A. 보도에 따르면 5G 보안 아키텍처는 IMSI 사용이 달라 일부 취약점이 완화될 수 있으나, 이번 사고는 LTE 환경에서의 정황이 주로 관찰된 것으로 알려졌습니다.
이번 유령 기지국 사태는 개인 차원의 예방 조치만으로는 완전한 방어가 어렵다는 점을 분명히 보여줍니다. 따라서 이용자는 즉시 소액결제 차단·유심 교체 등 실무 조치를 취하는 한편, 통신사와 정부는 네트워크 구조·인증 체계 전반에 대한 근본적 개선을 서둘러야 합니다. 이번 사건이 우리 사회의 디지털 보안 체계를 한 단계 더 발전시키는 중요한 계기가 되기를 바랍니다.

이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.
'일상정보' 카테고리의 다른 글
네팔 경제 위기 극복 방안 관광부터 IT까지, 새로운 희망을 찾다 (1) | 2025.09.15 |
---|---|
네팔 경제 위기, 끝없는 시위와 이면의 구조적 문제 (1) | 2025.09.14 |
SRT 환불 규정, 취소 수수료와 팁 정리 (0) | 2025.07.07 |
재택근무 생산성과 효율성 높이는 앱 추천 업무 관리 노하우 정리 (1) | 2025.06.03 |
대통령 임기 4년 연임제 뜻과 중임제 비교, 이슈의 배경 (3) | 2025.05.30 |