최근 KT의 소액결제 해킹사건이 발생했습니다.
KT 소액결제 해킹사건
지난 25년 9월 1일 경찰이 KT에 소액결제 피해 이상 징후가 발생했다고 알렸으나, KT는 별도의 조치를 취하지 않았습니다. 이후 광명, 금천 부천, 부평, 과천 등지에서 소액결제 해킹사건이 발생했습니다. 현재까지 확인 결과 5000여명의 정보가 털렸고 피해액은 1억 7천만원 상당이라고 합니다.
이후 KT는 7일날 부랴부랴 상품권 결제한도를 10만원으로 축소하고 뒤늦게 과기정통부에 침해사고 신고 접수를 합니다.

이후 조사를 통해서 일단 불법 초소형 펨토 기지국이 해킹에 사용된 것으로 추정하고 있는데요.

다만 여기에 이해가 되지 않는 부분이 있습니다.
해킹 대상
먼저 여기에는 최소 3개 이상의 해킹이 발생한 것입니다. 물론 이 해킹이 동시에 이뤄질수도 있으나 기본적으로 시스템이 다르기 때문에 3곳에 대한 해킹이 이뤄져야 합니다.
- 소형 기지국에 대한 해킹
- KT 기지국 관리하는 시스템에 대한 해킹
- KT 고객 정보에 대한 해킹
기사에 나온 것처럼 소형 기지국 펨토를 해킹한다고 해도, 통신망 시스템 MME에 붙지 못하면 말짱 꽝입니다.
즉 펨토 자체를 해킹하더라도 이번 사태처럼 여러 곳에서 접속하기 위해서는 MAP이라는 과정이 필요합니다. 이 MAP에는 기지국의 위치정보와 함께 기지국까지 가는 선에 대한 정보를 입력해야 하는데요. 그래야지 정확한 정보로 데이터를 보낼 수 있기 때문입니다.
우편을 보낼때 우리가 주소를 쓰면 우리가 순서대로 시/구/동 순서대로 찾아가는 것처럼 인터넷에서 라우팅 경로를 찾게 됩니다. 이 것을 관리하는 시스템에 대한 해킹이 2번째로 이뤄져야 하는 것입니다.
자세한 라우팅에 대한 설명은 아래 포스팅에 잘 정리되어 있어서 링크합니다.
https://dorudoru.tistory.com/1933
이후 또 다른 문제가 있습니다. 소액결제를 위해서는 아래처럼 이름/생년월일과 같은 개인정보가 있어야지 소액결제가 가능한데요. 이 정보는 펨토셀에서 얻을 수 없습니다.
즉 KT 가입자에 대한 정보를 해킹해야 이 소액결제가 가능한데요. 각각의 사업자에 대한 이 막대한 개인정보가 어디서 유출되었는지도 의문입니다.

해킹에 대한 소득
이 3곳을 동시에 해킹한 해커는 막대한 능력을 가진 것으로 보입니다.
yes24의 경우 아래 기사에 따르면 해킹으로 인한 잡손실이 48억대로, 해커에게 이정도 금액을 준 것으로 추정되고 있는데요.
https://www.hankyung.com/article/2025081419256
즉 해커가 KT에게 해킹의 댓가를 요구했을 때 yes24보다 더 큰 금액을 요구할 수 있었을 겁니다.
그런데 이런 엄청난 해킹 실력으로 고작 1억 7천의 수익을 냈다는 점은 이해가 가지 않습니다.
그래서 이 해커의 목적이 정말 더 이해가 가지 않네요.