IT

KT 해킹, 펨토셀 정보 도용한 '불법 기지국' 사용 가능성…범죄 수법 미궁 속으로

선재관 기자 2025-09-25 15:23:03
'유심 복제' 심스와핑인가, '불법 기지국'인가 中으로 빼돌리려던 '라면박스 2개'…해킹범 장비 보니 '경악' KT 해킹, '위장 기지국'과 '심스와핑'이라는 두 가지 가설
 
KT 무단 소액결제 사건 피의자 A씨(왼쪽)와 B씨가 25일 경기도 수원시 영통구 수원영통경찰서 유치장에서 검찰로 송치되고 있다. A씨는 지난달 5일부터 이달 5일까지 자신의 차량에 불법 소형 기지국(펨토셀)을 싣고 경기 광명·부천소사·과천, 서울 금천·동작·서초, 인천 부평 등의 아파트 단지를 돌아다닌 혐의를 받고 있다. A씨에게 범행을 지시한 상선은 불상의 방법으로 해당 지역 KT 이용자들의 휴대전화를 해킹해 모바일 상품권 구매, 교통카드 충전 등의 소액결제를 했다. B씨는 A씨의 상선이 소액결제 한 건을 여러 차례 교환 과정을 거쳐 지류 백화점 상품권으로 바꾼 뒤 현금화한 혐의를 받는다. [사진=연합뉴스]

[이코노믹데일리] KT 무단 소액결제 사태의 전말을 밝혀줄 핵심 단서가 될 범행 장비가 경찰에 압수되면서 범죄 수법이 단순한 펨토셀(초소형 기지국) 재활용을 넘어선 고도화된 방식일 수 있다는 분석에 무게가 실리고 있다. 펨토셀의 고유 인증 정보를 도용한 ‘불법 기지국’이나 ‘유심(USIM) 복제’를 통한 신종 금융 사기 ‘심스와핑(SIM Swapping)’ 가능성이 새롭게 제기된 것이다.

경기남부경찰청은 25일 이번 사건의 중국 국적 피의자 2명을 검찰에 송치했으며 이들이 중국으로 밀반출하려던 네트워크 장비 부품 27개를 압수했다고 밝혔다. 이 장비가 KT가 보급했던 펨토셀인지 아니면 다른 불법 장비인지는 아직 확인되지 않았다.

하지만 KT가 “해킹에 사용된 장비가 KT 망에 연동된 이력이 있다”고 밝힌 점은 중요한 대목이다. 이는 피의자들이 기존 펨토셀 장비 자체를 그대로 사용한 것이 아니라 미상의 경로로 확보한 펨토셀의 '고유 인증 정보'를 추출해 자신들의 불법 장비에 이식했을 가능성에 무게를 싣는다. 즉 KT 망에는 정상 장비로 인식되지만 실제로는 해커가 통제하는 ‘위장 기지국’을 통해 이용자들의 통신 정보를 가로채 ARS 인증 등을 탈취했을 수 있다는 분석이다.

이와 함께 해외에서 기승을 부리는 ‘심스와핑’ 범죄일 가능성도 배제할 수 없다. 심스와핑은 해커가 통신사나 내부자를 기만해 피해자의 전화번호로 새로운 유심칩을 발급받은 뒤 이를 이용해 금융 거래에 필요한 인증 정보를 가로채는 수법이다. 영국 BBC 보도에 따르면 영국에서는 2024년에만 3000건이 넘는 심스와핑 사례가 보고됐으며 지난달에는 한 사업가가 이 수법으로 25만 파운드(약 4억7000만원)를 탈취당하기도 했다.

KT는 그동안 “유심의 고유식별번호(IMSI)와 인증키(Ki) 값은 암호화되어 있어 기술적으로 복제가 어렵다”며 심스와핑 가능성을 일축해왔다. 그러나 해커들이 서버 해킹 등 다른 경로를 통해 유심 복제에 필요한 정보를 확보했을 경우 이를 바탕으로 통신 시스템의 허점을 파고들었을 가능성은 여전히 남아있다. 이동통신사들이 이상정보탐지시스템(FDS)을 갖추고는 있지만 이 역시 완벽한 방어막은 아니라는 지적이다.

한 보안 전문가는 “불법 기지국이 범행 대상 이용자에 대한 통신을 중간에서 가로채 ARS 인증값 등을 알아낸 것으로 보인다”면서도 “유심 복제는 고도의 기술이 필요한 만큼 현재 알려진 정보만으로 단정하긴 어렵다”고 신중한 입장을 보였다.

결국 이번 사태는 KT의 허술한 펨토셀 관리가 범죄의 빌미를 제공한 것을 넘어 이를 악용한 고도화된 신종 사이버 금융 범죄의 시작일 수 있다는 우려를 낳고 있다. 경찰이 압수한 장비에 대한 정밀 분석 결과가 나와야 이번 해킹 사태의 정확한 전말이 드러날 것으로 보인다.