KT 소액결제 피해와 개인정보 유출 사건이 2025년 9월 발생하면서 전국이 충격에 빠졌습니다. 여러분도 뉴스에서 한 번쯤 보셨을 텐데요, 이번 사건은 단순한 해킹이 아니라 ‘불법 초소형 기지국’이라는 특수 장비를 사용한 매우 정교한 범죄였습니다. KT 개인정보 유출로 인해 2만 명이 넘는 고객의 개인정보가 노출되었고, 무려 368명이 본인도 모르는 사이에 휴대폰 소액결제 피해를 당했죠. 더 놀라운 사실은 이 범죄가 작년 10월부터 약 1년 동안 몰래 진행되었다는 점입니다. 지금부터 KT 개인정보 유출 사건을 누구나 이해할 수 있도록 쉽게, 그리고 자세히 설명드리겠습니다.
도대체 무슨 일이 있었던 걸까요?
KT 소액결제 피해와 개인정보 유출 사건은 느닷없이 나타난 사건이 아닙니다. 그동안의 내용들을 정리해드리겠습니다.
사건의 시작, 이상한 소액결제들
2025년 8월 초, 서울 금천구와 경기도 광명시에 사는 KT 고객들에게 이상한 일이 벌어지기 시작했습니다. 어느 날 휴대폰 요금 청구서를 확인해보니 자신이 전혀 구매하지 않은 온라인 쇼핑몰 결제 내역이 떡 하니 있는 거예요. 금액도 적지 않았습니다. 한 사람당 적게는 수십만 원, 많게는 100만 원이 넘는 돈이 알 수 없는 곳에서 결제되어 있었죠.
처음에는 “내가 실수로 뭘 눌렀나?” 싶었지만, 비슷한 피해를 입은 사람들이 계속 늘어나면서 이건 단순한 실수가 아니라는 게 명확해졌습니다. 특히 신기한 점은 피해자들이 모두 서울 금천구 가산동이나 경기도 광명시처럼 특정 지역에 집중되어 있다는 거였어요.
KT의 조사 결과, 충격적인 진실
KT가 황급히 자체 조사에 나섰고, 조사 결과는 충격적이었습니다. 범인들은 일반적인 해킹 방법이 아니라 ‘펨토셀’이라는 초소형 기지국을 불법으로 개조해서 사용했던 것입니다. 펨토셀이 뭐냐고요? 쉽게 말해서 여러분이 카페나 지하 상가에서 가끔 보는 작은 상자 모양의 통신 중계기입니다. 건물 안에 휴대폰 전파가 잘 안 들어올 때 신호를 증폭시켜주는 역할을 하죠.
그런데 이 펨토셀을 해커들이 몰래 훔쳐가거나 불법으로 개조해서 ‘가짜 기지국’을 만들었습니다. 마치 진짜 KT 기지국처럼 위장한 거예요. 그러면 주변을 지나가는 KT 고객들의 휴대폰이 자동으로 이 가짜 기지국에 연결되면서 개인정보가 빼돌려지는 겁니다.
피해 규모, 계속 늘어나다
KT는 2025년 9월 11일 처음으로 개인정보보호위원회에 “5,561명의 정보가 유출되었을 가능성이 있다”고 신고했습니다. 그런데 불과 일주일 뒤인 9월 18일, 피해자 수가 갑자기 2만 30명으로 폭증했어요. 그리고 2025년 10월 17일 오늘 기준으로 최종 피해자는 2만 2,227명으로 확인되었습니다.
더 심각한 건 이 범죄가 최근에만 일어난 게 아니라는 점입니다. KT가 통신 기록을 샅샅이 뒤진 결과, 불법 펨토셀의 흔적이 2024년 10월부터 발견되었어요. 다시 말해 해커들이 거의 1년 동안 KT 고객들의 정보를 몰래 빼가고 있었다는 거죠. 이 사실이 알려지면서 “KT는 왜 이걸 1년이나 모르고 있었냐”는 비난이 쏟아졌습니다.
불법 펨토셀의 숫자도 처음 발표된 2개에서 4개, 그리고 최종적으로 20개까지 늘어났습니다. 피해 지역도 서울과 경기도를 넘어 강원도 원주시, 강릉시, 평창군, 춘천시까지 확대되었고요. 무단 소액결제 피해자는 368명, 피해 금액은 무려 2억 4천만 원을 넘어섰습니다.
SKT 사태와 뭐가 다른가요?
사실 KT 개인정보 유출 사건이 일어나기 불과 4개월 전인 2025년 4월에도 비슷한 사건이 있었습니다. 바로 SK텔레콤(SKT) 해킹 사건이죠. 많은 분들이 “또 통신사가 해킹당했네”라고 생각하실 수 있는데요, 자세히 들여다보면 SKT와 KT 사건은 꽤 다릅니다. 쉽게 비교해드릴게요.
SKT 사건은 어떻게 일어났나요?
2025년 4월 18일, SKT는 자사 서버에 해커가 침투했다는 사실을 발견했습니다. 해커들은 SKT의 핵심 인증 서버(HSS)라는 곳에 악성코드를 심어놓고 고객 정보를 빼갔어요. 이 서버는 휴대폰이 통화할 때 “이 휴대폰이 진짜 SKT 고객이 맞나?”를 확인하는 아주 중요한 서버입니다.
문제는 규모였습니다. SKT 해킹으로 유출된 고객 정보는 무려 2,300만 명 이상이었어요. 대한민국 인구의 거의 절반에 해당하는 엄청난 숫자죠. IMSI(가입자 식별번호), IMEI(단말기 식별번호), 휴대폰 번호, 유심 인증키 같은 핵심 정보들이 모두 유출되었습니다.
더 충격적인 사실은 SKT가 이런 중요한 정보를 ‘암호화하지 않고’ 그냥 평문으로 저장하고 있었다는 점입니다. 쉽게 말해서 금고에 귀중품을 넣어둘 때 자물쇠도 채우지 않은 셈이죠. 해커들은 서버에 침투한 뒤 별다른 어려움 없이 고객 정보를 통째로 가져갈 수 있었습니다.
조사 결과, 해커들은 2022년 6월부터 이미 SKT 서버에 악성코드를 설치해놓고 있었던 것으로 추정됩니다. 무려 3년 가까이 SKT 서버 안에 숨어 있었던 거예요. 심지어 23개의 서버가 감염되었고, 25종의 악성코드가 발견되었습니다.
KT와 SKT, 핵심 차이점 5가지
이제 두 사건을 비교해볼게요. 표로 정리하면 더 이해하기 쉬울 거예요.
| 구분 | SKT 해킹 사건 (2025년 4월) | KT 해킹 사건 (2025년 9월) |
|---|---|---|
| 공격 방법 | 서버에 악성코드를 심어 직접 침투 | 불법 펨토셀(가짜 기지국)을 이용한 중간자 공격 |
| 피해 규모 | 2,300만 명 (국민 절반) | 2만 2,227명 (특정 지역 집중) |
| 유출 정보 | IMSI, IMEI, 휴대폰 번호, 유심 인증키 등 대규모 | IMSI, IMEI, 휴대폰 번호 |
| 금전적 피해 | 직접적인 금전 피해는 거의 없음 | 368명이 2억 4천만 원 무단 소액결제 피해 |
| 주요 문제점 | 평문 저장, 서버 관리 총체적 부실 | 펨토셀 관리 소홀, 실시간 감시 부재 |
공격 방법이 완전히 달랐습니다
SKT 사건
해커들이 컴퓨터 화면 앞에 앉아서 인터넷을 통해 SKT 서버에 침투했습니다. 마치 도둑이 집의 뒷문 자물쇠를 따고 들어온 것과 비슷해요. 서버에 악성코드를 심어놓고 원격에서 정보를 빼갔죠.
KT 사건
해커들이 물리적으로 가짜 기지국을 들고 다녔습니다. 마치 위장 경찰차를 만들어서 거리에 세워두고 지나가는 사람들을 속이는 것과 비슷해요. 특정 장소에 가짜 펨토셀을 설치하거나 차에 싣고 다니면서 주변 사람들의 정보를 가로챘습니다.
보안 전문가들은 “SKT 사건은 전형적인 서버 해킹이고, KT 사건은 해킹의 교본 같은 사례로 중간자 공격과 물리적 장비 조작을 결합한 정교한 범죄”라고 평가했습니다.
피해 규모가 크게 차이났습니다
SKT 사건
2,300만 명이라는 어마어마한 숫자의 고객 정보가 유출되었습니다. SKT 전체 가입자 2,564만 명 중 대부분이 피해를 입은 셈이에요. 알뜰폰 이용자까지 포함하면 정말 엄청난 규모죠.
KT 사건
2만 2,227명으로 SKT에 비하면 100분의 1 수준입니다. 하지만 이게 ‘KT가 더 안전했다’는 의미는 아니에요. 단지 공격 방법이 달랐기 때문이에요. 가짜 펨토셀의 전파 범위가 제한적이라 특정 지역 주민들만 피해를 입은 겁니다.
금전적 피해 여부가 달랐습니다
SKT 사건
2,300만 명의 정보가 유출되었지만, 직접적인 금전 피해 사례는 거의 보고되지 않았습니다. 정보가 유출된 것은 맞지만, 그 정보로 실제 돈을 빼간 사례가 드물었다는 뜻이에요. 물론 ‘아직까지는’이라는 단서가 붙긴 하지만요.
KT 사건
368명이 직접적인 무단 소액결제 피해를 입었고, 피해 금액이 2억 4천만 원을 넘었습니다. 정보 유출에서 끝나지 않고 실제로 돈을 빼앗긴 거죠. 이 점이 KT 사건을 더 심각하게 만들었습니다.
주요 문제점이 달랐습니다
SKT 사건의 문제점
SKT의 가장 큰 문제는 ‘보안 의식 자체가 없었다’는 점입니다. 구체적으로:
- 중요한 고객 정보를 암호화하지 않고 평문으로 저장
- 2,000개가 넘는 서버의 계정 정보를 비밀번호 없이 저장
- 2022년부터 악성코드가 있었는데 3년간 발견하지 못함
- 보안 취약점이 알려진 낡은 운영체제(OS)를 8년간 그대로 사용
- CDR(통화 상세 기록) 서버까지 감염되었는데 “유출 안 됐다”고 거짓말
한마디로 보안 관리가 총체적으로 엉망이었어요. 개인정보보호위원회는 “가장 기본적인 보안 조치조차 하지 않았다”며 강하게 비판했습니다.
KT 사건의 문제점
KT의 문제는 ‘관리 소홀’이었습니다:
- 설치된 펨토셀을 제대로 관리하지 않아 도난당하거나 방치됨
- 불법 펨토셀이 작동해도 감지하지 못하는 실시간 감시 시스템 부재
- 1년 가까이 해킹이 진행되었는데 뒤늦게 발견
- 펨토셀은 정부 보안 인증 범위에서 제외되어 사각지대 형성
정부 제재와 여론 반응이 달랐습니다
SKT에 대한 제재
SKT는 역대 최대 규모의 과징금을 받았습니다. 2025년 8월 27일, 개인정보보호위원회는 SKT에 과징금 1,347억 9,100만 원과 과태료 960만 원을 부과했어요. 이는 개인정보보호위원회가 출범한 이후 단일 사건에 부과한 사상 최대 금액입니다.
참고로 이전까지 최대 과징금은 2022년 구글이 받은 692억 원이었는데, SKT는 그 두 배 가까이 되는 금액을 받은 거죠. 개인정보보호위원회는 이번 사건의 심각성을 ‘매우 중대함’ 최고 등급으로 판정했습니다.
KT에 대한 제재 (진행 중)
KT 사건은 아직 조사가 진행 중이라 정확한 제재 수위는 나오지 않았습니다. 하지만 피해 규모가 SKT보다 작고, 직접적인 서버 해킹이 아니었기 때문에 과징금은 SKT보다는 적을 것으로 예상됩니다.
다만 실제 금전 피해가 발생했다는 점에서 민사소송과 집단소송 가능성이 높습니다. 또한 정부에 대해 “왜 SKT 때와 달리 위약금 면제 같은 조치를 빨리 내놓지 않느냐”는 비판이 나오고 있어요.
공통점도 있습니다
두 사건 모두:
- 4G LTE 사용자가 주요 피해 대상
- IMSI, IMEI 같은 핵심 식별 정보 유출
- 복제폰 생성 우려 (아직 실제 사례는 없음)
- 유심 무료 교체 서비스 제공
- 통신사의 보안 의식 부족 문제 노출
- 정부의 뒤늦은 대응 비판
보안 전문가들은 “SKT에 이어 KT까지 연달아 해킹당한 것은 한국 통신 보안 시스템 전체에 구조적 문제가 있다는 증거”라고 지적했습니다.
팸토셀 해킹이란?
KT 개인정보 유출 사태에서 이 부분이 가장 이해하기 어려울 수 있는데요, 최대한 쉽게 설명해드리겠습니다.
펨토셀이 뭔지부터 알아볼까요?
펨토셀은 성인 손바닥 1~2개 크기의 작은 통신 장비입니다. 휴대폰 신호가 잘 안 잡히는 곳, 예를 들어 지하 카페나 큰 건물 내부에 설치해서 휴대폰 전파를 증폭시켜주는 역할을 하죠.
비유하자면 이렇습니다. 여러분 집에 와이파이 공유기 있으시죠? 펨토셀은 그것과 비슷한데, 와이파이 대신 휴대폰 4G LTE 신호를 만들어주는 장비라고 생각하시면 됩니다. 그래서 휴대폰이 자동으로 펨토셀에 연결되고, 펨토셀이 다시 통신사 본사와 연결해주는 구조예요.
해커들은 어떻게 이걸 악용했을까요?
해커들이 한 일을 순서대로 설명드리면 이렇습니다.
첫 번째 단계: 펨토셀 훔치기
해커들은 관리가 소홀한 카페나 건물에 설치된 펨토셀을 몰래 훔쳐갔습니다. 또는 버려진 펨토셀을 주워서 분해했어요.
두 번째 단계: 펨토셀 해킹
펨토셀을 뜯어보면 내부에 중요한 인증 정보가 들어 있습니다. 해커들은 이 정보를 빼내서 “가짜 KT 기지국”을 만들 수 있는 방법을 알아냈어요. 마치 가짜 경찰 배지를 만드는 것과 비슷합니다.
세 번째 단계: 이동식 가짜 기지국 만들기
해커들은 라즈베리파이 같은 작은 컴퓨터와 배터리를 연결해서 휴대용 가짜 기지국을 만들었습니다. 이걸 차에 싣고 다니면서 범행을 저질렀어요.
네 번째 단계: 중간자 공격
가짜 기지국 주변을 지나가는 KT 고객의 휴대폰은 자동으로 이 가짜 기지국에 연결됩니다. 휴대폰 입장에서는 “아, 여기 KT 기지국이 있네?”라고 착각하는 거죠.
이 순간부터 해커는 여러분의 휴대폰과 진짜 KT 서버 사이의 모든 대화를 엿듣고 조작할 수 있게 됩니다.
비유하자면 이렇습니다. 여러분(A)이 친구(B)에게 전화하는데, 중간에 나쁜 사람(C)이 두 사람의 전화를 모두 받아서 마치 자기가 상대방인 것처럼 대화하는 거예요. A는 C가 B인 줄 알고, B는 C가 A인 줄 압니다. 이게 바로 ‘중간자 공격’입니다.
소액결제는 어떻게 빼가는 건가요?
이번 KT 개인정보 유출 사건에서 가장 눈에 띄는 부분이 소액결제 피해 이슈 인데요, 과정을 보면 이해가 쉽습니다.
일반적으로 휴대폰 소액결제를 하려면 인증번호가 담긴 문자 메시지가 휴대폰으로 오죠? 그 번호를 입력하면 결제가 완료됩니다. 문제는 이 문자 메시지가 암호화되지 않은 ‘평문’으로 전송된다는 점입니다.
해커들은 가짜 펨토셀을 통해 이 인증 문자를 가로챕니다. 그리고 동시에 온라인 쇼핑몰에서 피해자 명의로 물건을 사려고 시도해요. 인증번호 요청이 들어오면 가로챈 번호를 먼저 입력해버리는 겁니다.
더 나쁜 건, 피해자에게는 인증 문자가 아예 전달되지 않게 차단할 수도 있다는 점입니다. 그러면 피해자는 자기가 피해를 당한 사실조차 모르고 지나가게 되는 거죠.
왜 특정 지역에만 피해가 집중되었나요?
가짜 펨토셀의 전파 범위는 제한적입니다. 대략 반경 100~200미터 정도까지만 신호가 도달해요. 그래서 해커들이 가짜 펨토셀을 설치한 장소 근처를 지나가거나 머문 사람들만 피해를 입게 됩니다.
서울 금천구 가산동은 디지털단지가 있어서 유동인구가 많은 곳이에요. 경기도 광명시도 마찬가지로 사람들이 많이 오가는 상업지역입니다. 해커들은 의도적으로 이런 곳을 선택했을 가능성이 큽니다. 많은 사람들의 정보를 한꺼번에 빼가기 위해서요.

어떤 정보가 유출되었고, 왜 위험한가요?
KT 개인정보 유출 사건에서 빼앗긴 정보는 단순한 이름이나 전화번호가 아닙니다. 훨씬 더 중요하고 민감한 정보들이 노출되었어요.
유출된 정보 3가지
1. IMSI (International Mobile Subscriber Identity, 국제이동가입자식별번호)
IMSI는 유심 카드에 저장된 고유 번호입니다. 쉽게 말해 유심 카드의 ‘주민등록번호’라고 생각하시면 돼요. 통신사는 이 번호로 “이 유심이 누구 거야?”를 확인합니다.
IMSI는 세 부분으로 구성되어 있어요. 국가 코드(한국은 450), 통신사 코드(KT는 08), 그리고 개인 고유 번호(여러분의 전화번호와 연결됨)입니다. 예를 들면 “450-08-1234567890” 이런 식이죠.
2. IMEI (International Mobile Equipment Identity, 국제단말기식별번호)
IMEI는 휴대폰 기기 자체에 부여된 고유 번호입니다. 유심이 아니라 휴대폰 본체에 새겨진 번호예요. 자동차의 차대번호나 건물의 등기번호처럼 모든 휴대폰마다 다른 번호가 매겨져 있습니다.
IMEI는 주로 분실폰을 추적하거나, 불법 복제폰을 막는 데 사용됩니다. 여러분이 휴대폰을 잃어버렸다고 신고하면 그 IMEI가 블랙리스트에 올라가서 다른 사람이 사용할 수 없게 되는 거죠.
3. 휴대폰 번호
말 그대로 여러분의 010-XXXX-XXXX 번호입니다. 이것도 함께 유출되었어요.
이 정보들이 같이 유출되면 왜 위험한가요?
한 가지만 유출되면 그나마 덜 위험합니다. 하지만 IMSI와 IMEI가 함께 유출되면 ‘복제폰’을 만들 수 있게 됩니다.
복제폰이 뭔가요?
복제폰은 여러분의 휴대폰을 똑같이 복사한 가짜 휴대폰입니다. 마치 쌍둥이처럼 통신사 시스템은 원본과 복제폰을 구별하지 못해요.
그러면 어떤 일이 벌어질까요? 해커가 복제폰으로 여러분 명의로 은행 앱에 로그인할 수 있습니다. 카카오톡도 열어볼 수 있고요. 본인 인증이 필요한 모든 서비스를 여러분인 것처럼 사용할 수 있게 되는 거죠. 이 부분이 소액결제 피해가 발생할 가능성이 굉장히 높아지는 부분입니다.
SKT 사건 때도 똑같은 우려가 있었습니다. SKT는 유심 인증키까지 유출되어 복제폰 위험이 더 높았지만, KT 개인정보 유출 사건에도 역시 IMSI와 IMEI가 함께 유출되어 같은 위험에 노출되었어요.
심 스와핑(SIM Swapping)도 가능합니다
심 스와핑은 여러분의 전화번호를 해커가 가진 새로운 유심으로 옮겨버리는 기법입니다. 그러면 여러분에게 오는 모든 전화와 문자가 해커의 휴대폰으로 가게 돼요. 은행에서 보내는 인증 문자도, 친구의 전화도 모두요.
위치 추적도 가능합니다
IMSI 캐처라는 장비를 사용하면 특정인의 위치를 실시간으로 추적할 수도 있습니다. 사생활 침해가 심각하게 일어날 수 있는 거죠.
다행히 아직 실제 피해는 없다고 합니다
KT와 정부는 “현재까지 복제폰이 실제로 만들어진 사례는 확인되지 않았다”고 밝혔습니다. SKT 때도 마찬가지였어요. 2,300만 명의 정보가 유출되었지만 실제 복제폰 사례는 아직 보고되지 않았습니다.
하지만 유출된 정보가 어디에 있는지, 누가 가지고 있는지 알 수 없기 때문에 앞으로 2차, 3차 피해가 발생할 가능성은 여전히 남아 있습니다.
더 우려스러운 건 이번 사건에 북한 해커 조직이 연루되었을 가능성이 제기되고 있다는 점입니다. 미국 보안 전문지가 2025년 4월에 “북한 해커 조직 김수키가 KT 서버 정보를 보유하고 있다”고 보도했거든요. SKT 사건에서도 북한과 중국 해커 조직의 연루 의혹이 있었습니다. 만약 이게 사실이라면 유출된 정보가 국제 해킹 조직의 손에 들어갔을 수도 있다는 뜻입니다.
5G 사용자는 안전한가요?
KT는 “5G 가입자는 IMSI를 사용하지 않는 다른 암호화 방식을 쓰기 때문에 이번 사건의 피해 대상이 아니다”라고 밝혔습니다. 3G 가입자 역시 피해가 없다고 하고요.
오직 4G LTE를 사용하는 고객들만 피해 대상입니다. SKT 때도 마찬가지였어요. 4G LTE 사용자만 피해를 입었습니다. 문제는 현재 한국에서 4G를 사용하는 사람이 수천만 명에 달한다는 거죠. 그래서 이번 사건의 잠재적 위험성이 큰 겁니다.
내가 피해자인지 확인하고 보상받는 방법
KT 개인정보 유출 피해를 입으셨다면 반드시 확인하고 보상받으셔야 합니다. 절차는 생각보다 간단하니 천천히 따라해보세요.
1단계: 내가 피해자인지 확인하기
방법 1: KT 공식 홈페이지에서 조회
check.kt.com 사이트에 접속하세요. 본인 인증(휴대폰 인증, 아이핀 인증 등)을 거치면 KT 개인정보 유출 여부를 즉시 확인할 수 있습니다.
방법 2: 문자 메시지 확인
KT는 유출 가능성이 있는 모든 고객에게 직접 문자 메시지를 보냈습니다. 2025년 9월 11일 이후로 받은 문자 메시지를 확인해보세요. “KT 개인정보 유출 가능성 안내” 같은 제목의 문자가 있다면 해당 대상입니다.
방법 3: 고객센터 문의
잘 모르겠으면 KT 고객센터 114번으로 전화하거나, 전담센터 080-722-0100으로 연락하세요. 상담사가 친절하게 확인해드립니다.
2단계: 소액결제 피해 신고하기
혹시 본인이 하지 않은 소액결제 내역이 있다면 즉시 신고해야 합니다.
준비물
- 신분증 사본
- 최근 3개월 휴대폰 요금 청구서
- 소액결제 내역서 (마이케이티 앱에서 다운로드 가능)
- 보상금 받을 계좌 정보
신고 방법
- 전화: 전담센터 080-722-0100 또는 일반 고객센터 114
- 온라인: KT 공식 홈페이지 또는 마이케이티 앱에서 신고 접수
- 방문: 가까운 KT 대리점
KT는 “무단 소액결제 피해에 대해서는 별도의 복잡한 소명 절차 없이 자체 확인만으로 즉시 요금 청구를 중단한다”고 약속했습니다.
3단계: 보상금 받기
신고가 접수되면 KT에서 결제 내역을 확인합니다. 보통 7일에서 14일 정도 소요되고요. 확인이 끝나면 여러분이 제출한 계좌로 피해 금액 전액이 환급됩니다.
KT 김영섭 대표는 직접 기자회견을 열고 이번 KT 개인정보 유출 사건 관련하여 “무단 소액결제를 포함한 모든 금전적 피해에 대해 100% 책임지겠다”고 약속했습니다. 그러니 피해를 입으셨다면 주저하지 말고 신고하세요.
4단계: 유심 무료 교체받기
개인정보 유출 대상자는 반드시 유심을 교체해야 합니다. 유출된 IMSI 정보가 저장된 유심을 그대로 사용하면 2차 피해를 당할 수 있기 때문이에요.
교체 방법
- KT 대리점 직접 방문
- 고객센터 전화로 배송 신청
KT는 불법 펨토셀 신호를 수신한 이력이 있는 고객 전원의 유심을 무료로 교체해주고 있습니다. 유심 보호 서비스도 함께 제공하고요. KT는 충분한 유심 물량을 확보했다고 밝혔으니 걱정하지 않으셔도 됩니다.
참고로 SKT 때는 유심 물량 부족으로 큰 문제가 있었어요. SKT는 약 100만 개의 유심만 확보해서 2,300만 명의 고객이 교체하려면 몇 달이 걸릴 상황이었습니다. KT는 SKT의 실수를 반면교사 삼아 충분한 물량을 준비했다고 하니 다행입니다.
유심 교체는 대리점에서 5분이면 끝납니다. 새 유심을 휴대폰에 끼우면 자동으로 인식되고, 기존 전화번호와 데이터는 모두 그대로 유지됩니다. 다만 휴대폰을 재부팅해야 할 수 있으니 중요한 전화가 예정되어 있다면 시간을 피해서 방문하세요.
5단계: 추가 보안 설정하기
유심을 교체했다고 끝이 아닙니다. 추가로 보안 설정을 해두면 더 안전해요.
소액결제 한도 낮추기 또는 차단
마이케이티 앱이나 홈페이지에 접속해서 소액결제 한도를 월 0원으로 설정하세요. 그러면 무단 소액결제를 원천적으로 막을 수 있습니다. 필요할 때만 잠깐 활성화해서 사용하시면 됩니다.
결제 알림 SMS 활성화
소액결제가 발생하면 즉시 문자로 알림을 받도록 설정해두세요. 혹시 또 무단 결제가 일어나더라도 빠르게 발견하고 대응할 수 있습니다.
패스(PASS) 앱 생체 인증 설정
KT는 9월 12일부터 소액결제 시 패스(PASS) 앱의 생체 인증(지문, 얼굴 인식)을 필수로 적용했습니다. 이렇게 하면 인증 문자만으로는 결제가 안 되고, 본인의 지문이나 얼굴이 있어야만 결제가 완료됩니다.
앞으로는 어떻게 예방할 수 있을까요?
KT 개인정보 유출 사건과 SKT 해킹 사건을 계기로 개인, 기업, 정부 모두 보안을 강화해야 한다는 목소리가 높아지고 있습니다.
소액결제는 평소에 차단해두세요
소액결제를 자주 사용하지 않으신다면 평소에는 아예 차단해두는 게 가장 안전합니다. 게임 아이템 구매나 앱 결제가 필요할 때만 잠깐 활성화하고, 사용 후에는 다시 차단하세요.
의심스러운 와이파이는 사용하지 마세요
공공장소의 무료 와이파이나 비밀번호 없는 개방형 와이파이는 해커들이 설치한 가짜일 수 있습니다. 특히 “무료 인터넷”, “Free WiFi” 같은 이름의 와이파이는 조심하세요.
휴대폰 통신 상태를 주의 깊게 살펴보세요
평소와 다르게 갑자기 통신이 끊기거나, 문자 메시지가 늦게 도착하거나, 데이터 속도가 이상하게 느려진다면 가짜 기지국에 연결되었을 가능성이 있습니다. 이럴 때는 휴대폰을 껐다가 다시 켜보세요.
결제 내역을 자주 확인하세요
마이케이티 앱이나 홈페이지에서 최소 일주일에 한 번은 소액결제 내역을 확인하세요. 이상한 결제가 있으면 즉시 신고하고요.
중요한 인증은 생체 인증을 사용하세요
단순한 문자 인증보다는 지문이나 얼굴 인식 같은 생체 인증을 사용하는 게 훨씬 안전합니다. 패스(PASS) 앱, 뱅킹 앱 등에서 생체 인증을 활성화해두세요.
결론
KT 개인정보 유출 사건은 불법 초소형 기지국 펨토셀을 악용한 정교한 해킹으로, 2만 2,227명의 고객 정보가 유출되고 368명이 무단 소액결제 피해를 입은 심각한 사건입니다. 작년 10월부터 약 1년간 몰래 진행되었다는 사실은 우리 통신 보안 시스템에 얼마나 큰 허점이 있었는지를 보여줍니다.
불과 4개월 전 SKT가 2,300만 명의 정보를 유출당한 데 이어 KT마저 해킹당하면서, 한국의 통신 보안 시스템 전체에 구조적 문제가 있다는 우려가 커지고 있습니다. SKT는 서버 보안이 총체적으로 무너져 역대 최대인 1,348억 원의 과징금을 받았고, KT는 펨토셀 관리 소홀로 실제 금전 피해까지 발생시켰습니다.
이번 KT 개인정보 유출 사건에서 유된 IMSI, IMEI 같은 핵심 정보는 복제폰, 심 스와핑, 금융 사기 등으로 이어질 수 있어 2차 피해가 우려됩니다. 하지만 너무 걱정만 하실 필요는 없습니다. 제가 알려드린 대로 차근차근 대응하시면 충분히 보호받을 수 있어요.
피해자분들은 꼭 이렇게 하세요:
- check.kt.com에서 유출 대상인지 확인
- 무단 소액결제 피해가 있다면 080-722-0100으로 신고해서 전액 보상받기
- 유출 대상이라면 유심 무료 교체
- 소액결제 차단 또는 한도 낮추기
- 생체 인증 활성화하기
이번 KT 개인정보 유출 사건과 앞선 SKT 해킹 사건을 계기로 통신사들은 보안 관리를 대폭 강화하고, 정부는 통신 보안 규제를 더욱 엄격하게 만들어야 합니다. 그리고 우리 개인도 스스로 보안 의식을 높여야겠죠.
통신은 이제 우리 삶의 필수 인프라입니다. 휴대폰 없이는 하루도 살기 힘든 시대니까요. 그만큼 통신 보안도 국가 안보만큼이나 중요한 문제가 되었습니다. SKT와 KT 개인정보 유출 사건이 우리 사회 전체의 보안 수준을 한 단계 끌어올리는 전환점이 되기를 바랍니다