
📰 비플페이 개인정보 유출 사고가 발생해 간편결제 시장이 술렁이고 있습니다.
이번 사건은 선불 충전 상품권 PIN 번호가 대량으로 탈취되며 최소 3,200명 이상의 고객 피해가 확인됐습니다.
■ 사건 일지
24일 오후 8시, 비플페이 내부 모니터링 시스템이 이례적인 트래픽을 감지했습니다.
조사 결과 외부 해커가 인증 절차를 우회해 개인정보와 상품권 PIN을 조회한 사실이 드러났습니다.
■ 피해 규모
현재까지 9,700만 원 상당의 선불 잔액이 부정 사용된 것으로 파악됐습니다.
비플페이는 사고 발생 翌日 전체 금액을 전액 보상(100%)했다고 밝혔습니다.
▲ 사진 출처: 전자신문
■ 유출된 정보는?
회사 측 공지에 따르면 고객 이름·휴대전화 번호·상품권 PIN이 1차 유출 대상입니다.
추가적인 결제 수단 정보 유출 여부는 한국인터넷진흥원(KISA)이 포렌식 중입니다.
■ 이용자 반응
“내 정보가 털렸는데 회사가 너무 덤덤하다” – SNS 이용자 @yourside_star
온라인 커뮤니티에는 “사과문이 형식적”이라는 불만이 다수 올라왔습니다.
■ 규제 기관 움직임
개인정보보호위원회·금융감독원·KISA가 공동 조사에 착수했습니다.
비플페이는 신고 의무를 준수했으나, 과징금과 과태료 부과 가능성이 제기됩니다.
■ 전문가 시각
문형석 한국핀테크보안연구원장은 “다중 인증 미비와 암호화 키 관리 허점이 원인”이라고 분석했습니다.
그는 “간편결제 사업자는 PCI-DSS 수준의 보안 체계를 도입해야 한다”고 강조했습니다.
■ 소비자 행동 수칙
1) 상품권 잔액 및 이상 결제를 즉시 확인합니다. 🔍
2) 동일·유사 비밀번호 사용을 중단하고 2단계 인증을 적용합니다. 🔑
3) 피싱 문자·전화에 주의하고, 의심될 경우 KISA 118로 신고합니다. ☎️
■ 핀테크 업계 파장
제로페이 연동 기업·지자체는 긴급 패치에 나섰습니다.
동종 서비스들도 보안 점검을 강화하며 ‘핀테크 신뢰’ 회복에 총력을 기울이고 있습니다.
▲ 사진 출처: 디지털투데이
■ 정부 대책
과학기술정보통신부는 내달 ‘전자지급보안 지침 2.0’ 초안을 공개할 예정입니다.
핵심은 실시간 이상 징후 공유 시스템과 AI 탐지 의무화입니다.
■ 유사 사건 비교
2023년 토스의 SMS 스푸핑 사례, 2024년 OO페이의 API 취약점 사고와 유사한 패턴이 확인됩니다.
공통점은 인증·세션 관리 허점이었습니다.
■ 비플페이 향후 계획
회사는 보안 전담 조직 신설과 ISO/IEC 27001 재인증을 예고했습니다.
또한, 화이트해커 버그바운티 프로그램을 도입해 취약점 탐지를 상시화할 방침입니다.
■ 결론
이번 비플페이 개인정보 유출 사고는 간편결제 시대 데이터 보안의 중요성을 재확인시켰습니다.
이용자·기업·정부가 삼위일체로 대응 체계를 고도화해야만 비슷한 사고를 예방할 수 있습니다. 🔒