KT는 18일 오후 서울 광화문 KT웨스트사옥에서 열린 2차 브리핑에서 피해 고객 수가 2만명으로 늘었으며, 가입자식별정보(IMSI) 외에 단말기식별번호(IMEI)와 휴대폰 번호까지 유출된 정황이 확인됐다고 공식 발표했다.
|
1차 VOC 기반 조사 → 2차 소액결제 전수조사
KT는 초기에는 고객 문의(VOC)를 중심으로 한 제한적 분석만 진행해 불법 기지국 ID 2개만 확인했다고 설명했다. 하지만 피해 범위가 예상보다 크다는 우려가 제기되자 6월 1일부터 9월 10일까지 3개월간 발생한 소액결제 2267만 건을 전수조사했다.
KT는 소액결제 패턴과 통화 패턴을 결합해 분석한 결과, 기존 2개 외에 불법 기지국 ID 2개를 추가로 검출해 총 4개의 불법 ID가 운영됐음을 확인했다. 이 과정에서 불완전 로그를 추출해 고객 접속 이력을 대조했고, VOC와 비교 검증해 일치한다는 결론을 내렸다.
구재형 KT 네트워크기술본부장은 “뒤에 발견한 2개의 ID는 하루 정도만 활동했기 때문에 뒤늦게 발견했다”며 “특정 시간대에 소액결제가 몰리는 비정상 패턴과 불법 기지국 동작 방식 등 데이터분석을 통해 확인했다”고 설명했다.
KT는 이번 조사에서 기존 상품권 결제 외에도 교통카드 등 다양한 소액결제 피해 사례를 추가로 확인했다. 이에 따라 피해 고객은 기존 278명에서 362명으로, 피해 금액은 약 2억4000만 원으로 증가했다.
다만, 9월 5일부터 KT가 비정상 소액결제 시도를 차단한 이후에는 추가 피해가 발생하지 않았다고 했다.
복제폰 우려 일축…“인증키 유출 없어 안전”
일각에서는 IMSI와 IMEI가 유출된 만큼 불법 복제폰 제작 가능성에 대한 우려가 제기됐다. 이에 대해 KT는 “복제폰은 불가능하다”는 입장을 명확히 했다.
손정엽 KT 디바이스사업본부 본부장은 “복제폰을 만들려면 IMSI와 IMEI뿐 아니라 인증키 값이 반드시 필요하다”며 “인증키는 유심에 탑재돼 있으며, 암호화돼 서버와 함께 관리된다. 외부로 노출될 수 없기 때문에 유출 가능성 자체가 없다”고 강조했다.
이어 손 본부장은 “유심에 주입되는 인증키는 국제 표준화 기구인 GSMA의 SAS(Security Accreditation Scheme) 인증을 받은 업체가 암호화 장비(HSM)를 통해 안전하게 주입한다”며 “주입된 값은 유심 내 보안 강화 영역에 저장되고, 외부 인터페이스를 허용하지 않는다”고 덧붙였다.
|
KT, 피해 고객 안내...유심교체 서비스 진행
KT는 이번에 추가로 확인된 피해 고객을 대상으로 문자와 앱을 통해 유심 교체 신청과 보호 서비스 가입 안내를 진행 중이다.
또 KT 고객은 이날 오후 3시부터 KT 홈페이지를 통해 개인정보 유출 여부를 조회할 수 있다. KT는 24시간 전담 고객센터를 운영해 피해 확산을 막을 방침이다.
유심 보호 서비스 가입을 희망하는 고객은 온라인 사이트 또는 가까운 KT 매장에서 즉시 가입 가능하며, 유심 무상 교체도 가능하다.
더 나아가 KT는 △비정상 결제 유형 차단 △네트워크 관리 체계 고도화 △불법 기지국 상시 모니터링 강화 등 재발 방지 대책을 추진 중이다. 더불어 전국 2000여 개 매장을 ‘안전안심 전문매장’으로 전환하고, 피해 고객에게는 3년간 무료로 ‘KT 안전안심보험(가칭)’을 제공한다는 계획이다.
KT는 “고객들에게 큰 불편과 우려를 끼친 점에 대해 다시 한번 깊이 사과드린다”며 “피해 고객 보호를 최우선으로 하면서, 재발 방지 대책을 철저히 추진해 고객 신뢰 회복에 최선을 다하겠다”고 말했다.
한편, 이날 이 대통령은 오후 용산 대통령실에서 열린 수석보좌관회의에서 “해킹 피해 최소화를 위한 근본적인 종합 대책을 마련해달라”고 지시했다. 그는 “주요 통신사, 금융기관에 대한 해킹으로 국민 피해가 계속 늘어나고 있다”며 “기업의 책임을 묻는 것도 필요하지만, 한편으로는 갈수록 진화하는 해킹 범죄에 맞서 범정부 차원의 체계적인 보완대책을 서둘러야 한다”고 강조했다.





!['과대망상'이 부른 비극…어린 두 아들 목 졸라 살해한 母[그해 오늘]](https://image.edaily.co.kr/images/vision/files/NP/S/2026/02/PS26021700001t.jpg)
