
KT가 불법 소형기지국을 통한 신종 해킹으로 5561명의 가입자식별번호가 침해당했다고 발표했으나, 추가적인 정보 유출 가능성과 내부자 연루 의혹이 계속 불거지고 있다. 당초 "정보 유출은 없었다"고 주장했던 KT는 하루 만에 입장을 뒤집으며 개인정보 침해 사실을 인정하게 됐다.
14일 통신업계에 따르면, KT는 자체 고객 통신기록 분석을 통해 불법 펨토셀 2개를 발견했으며, 해당 기지국 신호를 수신한 고객은 약 1만9천명에 달했다고 밝혔다. 이 가운데 가입자식별번호 침해 정황이 확인된 고객은 5561명이며, 실제 피해자는 278명으로 총 1억7천만원의 금전적 손실이 발생했다.
하지만 현재까지 누출이 확인된 정보는 가입자식별번호가 전부인데, 이 정보만으로는 해커가 이용자 휴대전화로 소액결제에 성공하기 어렵다는 점이 의문으로 남아있다. 휴대전화 소액결제를 위해서는 성명과 연락처, 생년월일 등의 정보 입력 후 자동응답서비스 인증까지 거쳐야 하기 때문이다.
배경훈 과학기술정보통신부 장관도 최근 국회 과방위 전체회의에서 추가 개인정보 침해 가능성을 묻는 질의에 "범인이 보유하고 있을 것으로 추정된다"고 답변하기도 했다. 피해자들은 새벽시간 잠든 사이 자동응답서비스 인증이 완료된 채 상품권, 교통카드 충전이 이뤄져 있었다고 증언하고 있어, 해커가 일부 이용자들의 개인정보를 확보하고 원격에서 자동응답서비스 인증을 완료하는 루트까지 확보했다는 분석이다.
업계에서는 해커가 기존에 침해된 개인정보를 다크웹 등에서 확보해 조합했을 가능성도 제기되고 있다. 일각에서는 유심 복제폰 가능성도 거론된다. 유심 정보를 탈취해 똑같은 유심을 제작한 뒤, 이를 다른 휴대전화에 장착해 동일한 기능을 하도록 만든 것이 아니냐는 관측이다.
펨토셀 외 경로로 추가 개인정보가 침해됐다면, KT 해킹 과정에 내부자나 협력자가 있을 가능성도 배제할 수 없다. 주요 고객정보가 저장된 KT 코어망의 경우 인증된 장비만 접속 가능하며, 기술적으로 해킹이 매우 까다로워 가능성은 낮다는 것이 통신업계 중론이다.
일부에서는 피해자가 집중된 지역 내 특정 대리점이 범죄에 연루됐을 가능성도 분석하고 있다. 실제로 이번 피해가 발생한 지역은 서울 금천구·구로구, 경기 광명시·군포시 등 지리적으로 인접해 있어, 해당 지역 대리점에서 개통한 이용자 정보가 범죄에 활용됐을 수 있다는 관측이다.
KT의 협력업체 직원이 연루됐을 가능성도 제기된다. 임종인 고려대 정보보호대학원 석좌교수는 "협력업체 직원은 아파트 단자함이나 옥상에 자물쇠를 따서 들어가고, 경비원도 아는 사람이니 통과시켜 준다"며 "중앙 네트워크 연결 비밀번호나 인증번호를 알고 있기 때문에 연결하면 불법행위를 다 할 수 있다"고 주장했다.
한편, 일부 피해자들은 사건 발생 이후에도 휴대전화에서 여러 이상 징후가 감지된다며 불안을 호소하고 있다. 경기 광명시의 40대 여성은 공동현관 출입문 원격제어 앱과 걸음수 측정 앱에서 이전에 없던 알림 메시지가 나타났다고 증언했다.
KT에 접수된 소액결제 관련 고객 문의는 11일 오후 6시 기준 총 9만2034건에 달하는 것으로 집계됐다. 이는 지난해 휴대전화 소액결제 시장 전체 민원 접수보다 약 6배 많은 수치로, 추가 피해자가 더 있을 가능성을 시사하고 있다.