KT 해킹사태
KT 소액결제 피해사례가 수도권을 중심으로 확산되고 있는 가운데 KT가 고의로 사태를 은폐·축소하고 있다는 비판이 일고 있습니다.
총 50 건
KT 소액결제 피해사례가 증가하는 가운데, KT의 '오락가락 해명'으로 혼란이 가중되고 있다. 지난 1일 경찰이 KT에 사건을 알린 후 3주가 지났지만 구체적인 범행 수법이 오리무중이라는 점에서 소비자 불안이 커진다. 21일 KT에 따르면 8월5일부터 이달 5일까지 한 달간 서울 관악·금천·동작·서초·영등포구, 경기 고양·광명·부천시, 인천 부평구에서 총 764건의 피해가 발생했다. 피해자는 362명, 피해금액은 2억4000만원이다. 지난 11일 1차 발표 때보다 피해자는 84명, 피해금액은 7000만원 늘었다. KT는 추가로 접수된 고객 민원을 분석한 결과, 불법 초소형 기지국(펨토셀) ID가 기존 2개에서 4개로 늘었다고 밝혔다. 정치권에선 KT가 고의로 사태를 은폐·축소하고 있다고 비판한다. KT가 계속 입장을 번복해 조사 신뢰도가 떨어지고 있기 때문이다. KT는 지난 10일 "유심 정보 유출은 전혀 없는 상황"이라고 밝혔다가 하루 뒤 IMSI(국제이동가입자식별정보) 유출을 알
'KT 무단 소액결제 사건'과 관련해 피의자 2명이 구속된 가운데 경찰은 윗선이 따로 있다고 보고 있다. 윗선이 개인이 아니라 중국 내부의 범죄조직일 가능성도 배제할 수 없어 추적이 쉽지 않을 것이란 전망이 나온다. 경기남부경찰청 사이버수사과는 정보통신망법 위반 및 컴퓨터 등 사용 사기 혐의로 A씨(48·중국 국적)와 B씨(44·중국 국적)에 대한 조사를 이어가고 있다. 이들은 지난 18일에 진행됐던 구속 전 피의자심문(영장실질심사)에 앞서 취재진에 "시키는 대로 했다"고 발언했다. A씨는 경찰에서 "중국에 있는 C씨의 지시를 받고 범행했다"고 진술했다. 경찰과 전문가들은 통신사 근무 이력도 없고 국내에서 일용직 종사자에 불과했던 A씨가 전공자도 하기 어려운 고도 기술을 활용해 홀로 이런 범죄를 저질렀을 가능성은 크지 않다고 본다. 실제 경찰은 A씨 진술을 토대로 윗선을 쫓고 있으나 아직 구체적 신원이나 범행에 가담한 세력의 규모 등은 드러나지 않은 것으로 알려졌다. A씨가 언급한
KT에서 또 다른 침해사고가 발생한 사실이 확인됐다. KT는 외부 전문기업의 보안 점검 과정에서 새로운 해킹 정황을 발견하고, 전날 오후 11시 57분 정부에 긴급히 신고했다. 과학기술정보통신부는 이번 사건과 관련해 사실관계를 신속히 규명하고 투명하게 공개하겠다는 입장을 밝혔다. 과기정통부와 금융위원회는 19일 정부서울청사에서 합동 브리핑을 열고 통신·금융 분야에서 발생한 사이버 침해사고 조사 경과와 향후 대응 방안을 발표했다. 류제명 과기정통부 제2차관은 "현재 민관합동조사단이 경찰과 공조해 사건을 조사 중"이라며 "불법 펨토셀(초소형 기지국)이 어떻게 KT 내부망에 접속했는지, 피해자의 통신이 어떻게 탈취됐는지, 소액결제에 필요한 개인정보가 어떤 경로로 유출됐는지를 집중 분석하고 있다"고 했다. 그는 이어 "조사단은 불법 기지국의 작동 방식을 검증하기 위한 테스트 환경을 구축했고, KT의 펨토셀 관리·운영 과정에서 드러난 문제점은 즉시 시정하도록 조치했다"고 덧붙였다. 피해 규
그간 서버 해킹이나 데이터 유출이 없었다고 강조해왔던 KT에서도 서버 침해 흔적이 발견돼 당국이 조사에 들어갔다. KT는 지난 4월 SK텔레콤 해킹 사고 발생 후 정확한 실태 점검을 위해 외부 보안전문 기업에 의뢰해 전사 서버를 대상으로 4개월에 걸쳐 조사를 진행한 결과 서버 침해 흔적 4건, 의심 정황 2건을 발견해 한국인터넷진흥원(KISA)에 지난 18일 밤 11시57분에 신고했다고 19일 밝혔다. KISA는 "어느 서버에 침투가 이뤄졌는지 등 부분에 대해서는 지금 관련 자료를 KT로부터 제출받아 세부 분석을 해야 하는 것"이라며 "지금 (유출 데이터 종류 등 부분에 대해) 말씀드리기 어렵다"고 했다. SK텔레콤의 해킹 사고와 KT에서의 무단 소액결제 사건에 이어 롯데카드의 대규모 해킹 사건까지 잇따라 터지며 이날 과학기술정보통신부, 금융위원회가 공동 브리핑을 열었다. 지난 4월 SK텔레콤 사고 당시 KT, LG유플러스에 대한 보안 점검을 하고서도 이번 KT의 서버 해킹 징후를
KT는 지난 18일 밤 11시57분 KISA(한국인터넷진흥원)에 침해 정황을 신고했다고 19일 밝혔다. KT는 지난 4월 SK텔레콤 해킹 사고 발생 후 정확한 실태 점검을 위해 외부 보안 전문기업에 의뢰해 전사 서버를 대상으로 4개월에 걸쳐 조사를 진행했다. 그 결과 서버 침해 흔적 4건과 의심 정황 2건을 확인해 KISA에 신고했다. KT는 "향후 정부 조사에 적극 협조해 조속한 시일 내에 침해 서버를 확정하고, 구체적 침해 내용과 원인이 규명될 수 있도록 최선을 다할 것"이라며 "관련 사항을 발표할 예정"이라고 했다.
'KT 소액결제 사건' 피의자인 40대 중국인 2명이 구속됐다. 수원지법 안산지원 정진우 영장전담부장판사는 18일 정보통신망법위반(침해), 컴퓨터사용 사기 등 혐의를 받는 A씨(48·중국 국적)와 B씨(44·중국 국적)에 대한 '구속 전 피의자 심문'(영장실질심사)을 열고 이들 모두에게 구속영장을 발부했다. 정 부장판사는 "도주 우려가 있다"고 발부 사유를 밝혔다. A씨 등은 지난달 27일부터 최근까지 불법 소형 기지국 장비를 차에 싣고 수도권 서부 일대 돌아다니며 KT 가입자들의 휴대전화를 해킹해 교통카드 충전, 모바일 상품권 등 소액결제를 해 1억여원을 가로챈 혐의를 받고 있다. B씨는 A씨가 소액결제로 얻은 상품권을 현금으로 바꾼 혐의를 받는다. 경찰은 지난 16일 오후 2시쯤 중국에서 한국으로 입국한 A씨를 인천공항에서 검거됐다. B씨는 같은날 서울 영등포구 일대에서 경찰에 체포됐다. A씨와 B씨는 이날 구속심사 전 "누구의 지시를 받았느냐"는 기자들 질문에 "모른다. 나도
개인정보보호위원회(이하 개인정보위)는 18일 낮 1시 KT로부터 무단 소액결제 사건에 관한 2차 개인정보 유출 신고를 접수했다고 밝혔다. KT는 지난 11일 5561명의 가입자식별번호(IMSI) 유출 정황을 확인하고 1차 신고한 바 있다. 이날 신고 내용에 따르면 1차 신고분을 포함해 현재까지 총 2만30명(누적)의 가입자식별번호(IMSI), 기기 식별번호(IMEI), 휴대폰 번호 등유출 정황이 확인됐다. 이 수치는 알뜰폰 이용자를 포함한다. 개인정보위는 지난 10일 이 사건 조사에 착수해 구체적인 유출 경위 및 피해 규모, 안전조치 의무 준수 여부 등을 확인 중이다. 개인정보위는 추가 신고 내용을 포함해 법 위반 사항을 발견하면 관련 법령에 따라 처분할 예정이다.
KT가 자체 조사결과 소액결제 피해자가 278명에서 362명으로, 누적 피해 금액은 1억7000만원에서 2억4000만원으로 늘었다. 불법 초소형 기지국 ID도 기존 2개에서 4개로 늘었고, IMSI(국제이동가입자식별정보) 외에 IMEI(단말기고유식별번호), 휴대폰 번호도 유출된 것으로 나타났다. 지난 11일 1차 발표 때보다 피해 규모가 확대된 것이다. 18일 KT는 서울 광화문 사옥에서 소액결제 피해 관련 2차 기자간담회를 열고 이같은 내용을 발표했다. 구재영 KT 네트워크기술본부장은 "피해 규모와 유출 종류는 늘었지만, 지난 5일 비정상적인 소액결제 시도를 차단한 이후 새로운 피해는 발생하지 않았다"며 "추가로 확인한 피해 모두 이전에 발생한 건"이라고 설명했다. KT는 지난 1차 발표 이후 6월부터 ARS 인증을 거친 소액결제 건을 전수 조사하고, 결제 패턴과 통화 패턴을 결합해 면밀히 분석했다. 이 중 불완전 로그가 발생한 사례를 선별한 뒤, 해당 고객이 접속했던 초소형 기지
KT가 자체 조사결과 소액결제 피해자가 278명에서 362명으로, 누적 피해 금액은 1억7000만원에서 2억4000만원으로 늘었다. 불법 초소형 기지국 ID도 기존 2개에서 4개로 늘었고, IMSI(국제이동가입자식별정보)외에 IMEI(단말기고유식별번호), 휴대폰 번호도 유출된 것으로 나타났다. 지난 11일 1차 발표 때보다 피해 규모가 확대된 것이다. 18일 KT는 서울 광화문 사옥에서 소액결제 피해 관련 2차 기자간담회를 이같이 발표했다. KT는 지난 1차 발표 이후 6월부터 ARS 인증을 거친 소액결제 건을 전수 조사하고, 결제 패턴과 통화 패턴을 결합해 면밀히 분석했다. 이 중 불완전 로그가 발생한 사례를 선별한 뒤, 해당 고객이 접속했던 초소형 기지국 정보를 종합해 의심 대상을 추려냈다. 특정 시간대 비정상적으로 많은 접속이 발생하거나 소액결제가 짧은 시간대에 집중적으로 몰리는 경우 등 비정상 유형을 기준으로 데이터 분석을 거쳐 불법 초소형 기지국 ID를 검출해냈다. 이 과
'KT 소액결제' 사건의 중국인 용의자 2명이 검거된 가운데 주요 용의자가 불법 초소형 기지국(펨토셀)을 이용해 해킹한 정황이 드러났다. 펨토셀은 반경 10m 통신을 제공하는 가정이나 소규모 사무실용 초소형, 저전력 이동통신 기지국이다. 데이터 통신량 분산이나 음영지역 해소 목적으로 사용되는 기기다. 18일 경기남부경찰청 사이버수사대에 따르면 정보통신망법 위반(침해)과 컴퓨터 등 사용 사기 등 혐의로 전날 중국 국적 A씨(48)가 검거됐다. 컴퓨터 등 사용 사기와 범죄수익 은닉규제법 위반 혐의로 중국 국적 B씨(44)도 긴급체포됐다. A씨는 지난달 27일부터 이달 초까지 불법 펨토셀 장비를 차량에 싣고 다니면서 수도권 서부지역 일대에서 KT 가입자들 휴대전화 정보를 탈취하고 악용, 교통카드 충전과 모바일 상품권 등 소액 결제로 금전을 가로챈 혐의를 받는다. 경찰은 A씨가 범행에 사용한 불법 펨토셀 장비를 확보했다. B씨는 A씨가 소액 결제로 취득한 상품권 등을 현금화한 혐의를 받는
수도권에서 발생한 KT 무단 소액결제 용의자 두 명이 경찰에 붙잡혔다. 이들은 모두 중국국적으로 한 명은 인천공항에서 덜미가 잡혔다. 경기남부경찰청 사이버수사과는 KT휴대폰 부정결제 사건 관련 유력 용의자 A씨(48)와 B씨(44)를 검거했다고 17일 밝혔다. 경찰에 따르면 A씨는 전날 오후 2시쯤 인천공항에서 검거됐다. A씨는 불법 소형 기지국 장비를 자신의 차량에 싣고 범행 당일 피해 발생지 주변에서 차량을 운행했다. 경찰은 A씨가 범행에 사용한 불법 소형 기지국 장비도 확보했다. B씨는 소액 부정결제로 취득한 상품권을 현금화하는 범행에 관여했다. B씨는 서울 영등포에서 같은날 오후 2시53분쯤 붙잡혔다. 경찰은 이들에 대해 도주와 증거인멸 가능성을 고려해 구속영장을 신청할 방침이다. 경찰 관계자는 "구체적인 범행의 동기 및 경위를 수사할 예정"이라고 말했다.
17일