httpsnews.nateimg.co_.krorgImgtr202507031d95fb49-42a5-4c8b-be33-cda52b9a5df3.jpg

📱경기 광명·서울 금천 일대에서 발생한 소액결제 피해‘유령기지국’이라는 신종 해킹 수법으로 확인됐습니다.


유령기지국(가상 기지국)은 합법 기지국과 동일한 신호를 가장해 단말기를 속이는 장비입니다. 일명 IMSI 캐처로 불리는 이 장비는 주변 휴대폰의 가입자 식별번호‧인증 토큰 등을 빼내 소액결제·위치추적·도청까지 가능하게 만듭니다.

유령기지국 관련 MBC 보도 캡처

이미지 출처: MBCNEWS 유튜브 캡처

피해 지역 주민 이모(32)씨는 “새벽 2시에 30만 원 결제 알림을 받았다”며 당혹감을 토로했습니다. 같은 시간대 KT 고객센터에는 수백 건 이상의 유사 신고가 접수됐습니다.


KT 관계자는 “비인가 기지국이 총 6개 발견됐다”면서도 “망 자체가 뚫린 것은 아니”라고 설명했습니다. 그러나 휴대폰이 단 한 번 유령기지국에 연결되는 순간, 해커는 인증번호 우회1·결제 한도 수정2 등 연쇄 공격을 시도할 수 있습니다.

“통신 암호화 구간이 2G·3G 레거시 프로토콜과 혼재돼 있어 보안 구멍이 생겼다.” – 김윤혁 한양대 암호공학과 교수

동아일보 제공 현장 사진

이미지 출처: 동아일보

이번 사태로 확인된 피해 건수는 410건, 금액은 8억2천만 원(9일 18시 기준)까지 집계됐습니다. 과학기술정보통신부‧한국인터넷진흥원(KISA)은 민‧관 합동조사단을 꾸려 현장 조사를 진행 중입니다.


경찰청 사이버수사국은 ‘이동식 기지국 트럭’ 추적에 나섰습니다. GPS 지문(주파수 스펙트럼·출력 패턴)을 분석해 경로를 좁히는 중이며, 형법상 정보통신망 침해 혐의가 적용될 전망입니다.

왜 KT만 당했을까? 전문가들은 “통신3사 중 유일하게 일부 2G 코어망이 잔존해 있어 인증 토큰이 취약했다”고 지적합니다. KT는 VoLTE 전환율 99.8%를 주장하지만, 남은 0.2%가 치명적 구멍이 됐다는 분석입니다.


📌 이용자 예방 수칙

  1. 소액결제 한도 0원 설정통신사 앱 또는 고객센터 114에서 즉시 가능.
  2. 휴대폰 LTE only 모드 설정 – 3G·2G로 강제 전환 차단.
  3. 공공장소에서突 발신된 인증번호 SMS는 입력 금지.
  4. 이상 통화 기록(발신 불가·불안정 신호) 감지 시 즉시 기기 재부팅.
  5. 백신 앱 설치 및 운영체제 최신 업데이트 유지.

⚠ 피해 발생 시 대처

1️⃣ 휴대폰 분실·도난 모드로 전환 후 모바일 결제 원천 차단 요청
2️⃣ 카드사·PG사에 거래 취소 신청 ➡ 경찰 사이버수사대 신고
3️⃣ KISA 118 상담센터에 침해사고 접수해 IP·기록 보존 요청


해외 사례도 존재합니다. 2023년 스페인 바르셀로나 MWC 기간, IMSI 캐처가 설치돼 1,500여 명의 참관객 데이터가 노출됐습니다. 당시 주최 측은 ‘기지국 셧다운’이라는 극약 처방을 단행했습니다.

전문가들은 “3G·2G 조기 종료eSIM 원격 인증을 통해 유령기지국 악용 여지를 최소화해야 한다”고 조언합니다.


정부는 연말까지 ‘가상 기지국 탐지기’ 5,000대를 지방경찰청·지자체에 배포하고, 통신3사와 실시간 위협 정보 공유 시스템을 구축할 계획입니다.

📰 라이브이슈KR 취재진은 소액결제 원천 차단·휴대폰 보험·통신비 보안할인 등 추가 대책이 공론화되는 과정을 지속 모니터링하겠습니다.


© 2025 LiveIssueKR. 무단 전재 및 재배포 금지.