• 꿀팁모음
  • 전체
  • 1 페이지
  • 김사라님의 글

꼭 읽어보기 SK·KT·LG 전부 뚫렸다! 최악의 휴대폰 해킹 사태, 인터넷은 안전합니까?

  • 김사라
댓글 8
  • 수정
  • 조회 333

난 네가 지난 봄여름가을겨울에 당한 해킹을 알고 있다


06y4vd1jqb5xgctzowfa3nsl7h2impukre988723dzsnoiuwqp15jh6xem4cryv90btagkfl.gif

오늘은 무서운 해킹 얘기 해보려고...




SK 다 터져서 왔다고...🤯

2025년 4월, 조용히, 그리고 기가 막히게 터졌습니다. 3년 동안 숨어있던 해킹이 말이죠.


SK텔레콤의 핵심 서버(HSS)에 악성코드가 숨어 있었고, 그동안 우리의 유심 정보가 줄줄이 빠져나가 고 있었던 겁니다. 유심 인증키(KI), 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI) 등, 통신망에서 나를 식별하고 그 사람이 '진짜 나'라는 걸 증명하는 디지털 신분증에 가까운 정보들이었습니다. ㄷㄷ


피해 규모는 2,600만 건. 사실상 'SKT 전체 가입자'가 털렸다고 봐도 과장이 아닐 정도입니다.


그런데… 알아차리는데 왜 이렇게 오래 걸렸고, 그동안 왜 아무도 몰랐을까요? 🤔




3년 동안 잠복할 수 있던 이유?

보안뉴스 기사에 따르면, 이번에 발견된 악성코드(BPFdoor)는 최소 2021년부터 활동한 흔적이 확인됐다고 합니다. 3년 가까이 SK 서버에 숨어서 데이터를 빼갔던 거죠.


어떻게 그렇게 오래 숨을 수 있었느냐?

워낙 정교하고 가벼워서 보안 시스템에 걸리지 않았고, 정상 트래픽을 흉내내며 '아무 짓도 안 한 척'했기 때문이죠. 게다가 SK의 내부 보안 점검도 허술했고요…ㅎㅎ


tc_1762844675_2034198.jpg

"해커는 밀당의 고수였고, SK는 하수였다." 이게 요약입니다.




KT 너 메타몽이니?


KakaoTalk_20251111_132454178.gif


  1. SKT가 서버 핵심부를 뚫린 케이스라면, KT는 '현장을 바꿔치기' 당했습니다. 신호를 보강해주는 초소형 기지국 장비 '펨토셀(Femtocell)'이 위조되어 큰 피해가 발생했거든요.


KT 단말은 신호가 더 강한 기지국을 자동으로 잡습니다. 사용자도 모르는 사이에 이 위조된 불법 펨토셀에 붙게 되고, 그 구간에서 ARS·문자 인증 등의 결제 정보가 평문에 가깝게 노출되며 휴대폰 결제 정보가 도용되는 피해가 이어졌습니다. 실제 결제 피해가 이루어진 것이죠! 🥷💸


불법 펨토셀 20개에 접속한 가입자 22,227명의 IMSI, IMEI, 전화번호 유출 되었으며, 최소 368명, 약 2억 4천만 원 규모의 소액결제 피해가 발생했습니다.


협력사에서 관리하던 장비 보안 취약점을 노려 시작됐으나, 결과적으로는 KT의 자사 망, 장비 관리와 검증 부실이 근본 원인으로 지목됐지요. 




KT : 숨겨왔던 나의 수줍은 해킹을 모두 네게 줄게 

심지어! 이번 해킹 사태를 통해 숨겨놓았던 해킹이 또 드러났습니다. 2023년 말, 일부 고객 정보 유출 정황이 포착되었지만 KT는 "확인 중~~🫣"이라는 말만 남긴 채 조용히 덮어뒀죠. 


하지만 올해 경찰 조사 결과, KT 협력사 서버를 통해 고객 정보 일부가 외부로 유출된 사실이 확인됐습니다.


KT는 "본사 서버가 아닌 협력사 해킹"이라며 또 해명했지만, 고객 입장에서는 똑같이 내 정보가 새어나간 상황이었죠. 결국 '직접 해킹'이냐 '간접 해킹'이냐의 문제일 뿐, 고객 정보 보호 관리 책임은 통신사 본사 몫이 아니겠습니까...




LG유플러스 : 나만 유행에 뒤쳐질 수 없지(?)

SK와 KT의 피해가 줄줄이 터지면서, 그동안 LG유플러스는 은근히 수혜를 받고 있었는데요?


하지만 우리의 실망(?)을 저버리지 않았습니다! 2025년, 대규모 서버 해킹 정황으로 LG도 결국 도마 위에 올랐습니다. 협력사 해킹을 시작으로, LG 서버 8,938대, 계정 42,526개, 직원 167명 정보 유출되었죠.


더 큰 문제는 '태도'였습니다. 7월에 화이트해커 제보가 있었습니다. 8월엔 "유출은 맞지만 침해 정황은 없다"는 요상한 입장을 유지하다가, 국정감사와 보도 후에야 뒤늦게 KISA에 피해 사실을 최근에야 신고하여 3개월이 지나서 이 사건이 알려지게 되었지요. 


일부 서버 폐기, OS 재설치 등 증거 훼손 의혹도 제기되면서, '기술 보안 문제'보다 '투명성 문제'가 더 크게 부각된 사건이 됐습니다. 😵


tc_1763617490_2718856.jpg
🎊 3사가 해킹 골든벨을 울린, 이례적인 2025년이었습니다 🎊




왜 이런 일이 벌어졌을까?

누군가 이렇게 말했습니다.

"예고된 참사였다."


'하인리히 효과'라는 게 있습니다! (큼큼 아는 척 좀 해보겠습니다🧐) 작은 이상징후와 경고를 반복해서 무시하면 언젠가는 큰 사고로 터진다는, 산업재해 쪽에서 자주 쓰는 용어이죠.


통신사도 마찬가지입니다. 이번 해킹은 단순히 '보안'의 문제가 아니라, 이미 오래전부터 여기저기서 곪아온 균열이 결국 터진 것입니다.


  • 수년간 방치된 레거시 장비와 보안이 취약한 네트워크 환경
  • 협력사에 의존하면서도 허술하게 관리한 내부 보안 시스템
  • 모든 정보가 한 바구니(서버)에 모여 있던 구조적 문제
  • 그리고 무엇보다도, 방심.


"나만 아니면 된다"며 책임을 회피고, "누군가 하겠지"하는 의타심과 무력감, 기술을 무시하고 눈에 보이는 성과만 좇던 태도와 조직 문화. 그렇게 쌓인 것들이 결국 이처럼 크게 터져버린 것이죠.


tc_1762844847_3911078.jpg

테크놀로~지아~ 😵




그래서 유선 인터넷은 괜찮나요?

이번 유출의 1차 타깃은 '이동통신망(HSS · 유심 관련 서버)'입니다. '핸드폰 회선 정보'가 노출된 것이지, 유선 인터넷(광랜 · IPTV 등) 고객의 계정 데이터가 직접적으로 해킹된 건 아닙니다.


하지만 안심만 하기엔 이릅니다. 유선과 무선 시스템은 기본적으로 같은 고객DB를 공유하니까요. 통신사 입장에서는 한 명의 고객을 인터넷 / 휴대폰으로 나누어 관리하는 것 보다는, 한 사람의 통합 계정으로 관리하는 편이 효율적이기 때문입니다. 결국 고객 정보가 같은 서버에 저장되어 있다면, 이론적으로 유선 가입자도 완전히 분리된 건 아닙니다.


현재까지는 유선 인터넷 계정 데이터가 직접 해킹된 사례는 없지만, 정보가 한 바구니에 담겨 있다면 언제든 피해가 이어질 수 있다는 것이죠.




그렇다면, 우리는 어떻게 해야 할까?

유심 교체 및, 명의도용 방지 서비스 가입 외에 어떤 것을 하면 좋을까요~!? 아래 항목들은 보안 전문가들이 늘 이야기하던 기본 수칙이지만, 이번 해킹 사태 이후로는 '필수'로 해두시는 것이 좋겠습니다. 

  • 통신사/포털/은행 비밀번호 전부 서로 다르게 바꾸기
    같은 비밀번호를 여러 곳에 쓰고 있다면, 적어도 통신사, 주요 포털, 은행·증권 이 세 곳 만큼은 꼭 완전히 다르게 조합하세요.

  • 2단계 인증은 귀찮더라도 무조건 활성화하기
    카카오, 네이버, 구글, 애플, 각종 은행 · 증권 앱에서 제공하는 기기 인증 · 바이오 인증 · OTP · 푸시 승인 등은 기본 안전장치입니다. 


  • 휴대폰 결제 한도 0원으로 잠그기
    평소에 거의 쓰지 않는다면 한도를 0원으로 잠가두고, 필요할 때만 잠깐 풀었다가 다시 잠그는 습관을 들이는 게 좋습니다.


  • 통신사 · 포털 알림 켜두기
    본인확인 시도, 새 기기 로그인, 비밀번호 변경, 회선 개통·유심 교체·명의 변경 - 이런 이벤트에 대해 푸시나 문자 알림을 켜두면, 해킹 시도를 빠르게 눈치챌 수 있습니다. 


  • 정기적으로 '내 기기 · 세션 목록' 확인하기
    네이버, 구글, 애플, 통신사 앱에는 내 계정에 로그인된 기기 목록을 보여주는 메뉴가 있습니다. 모르는 기기가 보인다면 바로 로그아웃하고 비밀번호를 바꾸는 습관을 들여두는 게 좋습니다!


이렇게 5가지만 지켜도 피싱 피해의 90%는 막을 수 있습니다.




그리고, 백메가는 믿을 수 있나요?

"네!" 라고 단언드리고 싶지만, 개발팀 팀장의 말을 빌리자면 "보안에 완벽은 없다"는 게 냉정한 현실입니다. 매년 약 900억 원 규모의 유통을 책임지고 있는 만큼, 백메가도 보안에 대한 두려움이 결코 작지 않습니다.


그간 정보보호 전담 조직을 꾸려 운영해왔고, 보안 전문 업체의 컨설팅도 꾸준히 받아왔습니다. 그러한 상황에서도 인적·물적·정보통신 보안에 구멍이 생기는 건 어처구니없이 짧은 순간의 일일 수도 있다는 것도 잘 알고 있습니다.


tc_1764144625_8685114.jpg

정보보안 컨설팅 업체인 오내피플의 보안 컨설팅을 꾸준히 받고 있습니다.
물론 그 기준을 지키고 운영하는 건 다른 문제겠죠! 이를 잘 지켰다면 통신사 해킹이 일어날리가... 😒


백메가는 일반적인 중소기업 수준을 넘어선 보안 투자를 지속적으로 이어가고 있습니다. 하지만 그렇다고 해서 "완벽합니다!"라고 자신 있게 말씀드리는 건 솔직하지 않은 태도일 것입니다.


단 한 가지, 분명히 약속드릴 수 있는 건 이겁니다. 문제가 생기면 절대 숨지 않겠습니다. 회사라는 시스템 뒤에 비겁하게 숨어 소비자 개인정보를 어영부영 다루는 일은 없을 겁니다. "내가 싫어하는 일은 남에게도 하지 말자"는 원칙 아래, 백메가는 고객 개인정보에 관한 모든 관리와 책임을 끝까지, 비겁하지 않게 감당하겠습니다.




전체 댓글 8
  • ever****
    통신 3사 해킹 골든벨ㅋㅋㅋㅋ 오늘도 평화롭지 않네요… 어디를 써도 다 털리는 느낌이라 살짝 허탈합니다... 이 정도면 그냥 어디든 털릴 거라고 생각하고 사는 게 마음 편한 수준…
    제 4통신사 원해요
  • 운영진 곽은정
    @ever****맞습니다...! 허탈한 마음 너무 공감되어요 😢
    저도 요즘 보안 뉴스 볼 때마다 한숨부터 나오더라구요.

    그래도 다행히(?) 고객님 입장에서 완전히 무력한 건 아닙니다.
    비밀번호 분리, 2단계 인증, 휴대폰 결제 차단, 알림 설정만 해두셔도 실제 피해 가능성이 확 떨어지거든요 😎
    통신사가 다 막아줄 순 없으니, 내 문단속은 내가 한다 정도로 생각하시는 편이 마음 편할 것 같습니다 ^^;
  • ever****
    @곽은정결국 개인 습관이 답이라는 말이네요 ㅠㅠ 통신사에만 맡겨두면 안 되겠다 싶어서 이번 글 보면서 좀 정신이 번쩍 났어요ㅋㅋ
  • 운영진 곽은정
    @ever****동감입니다 😅
    통신사의 보안 허점이 전적으로 문제이긴 하지만, 지금처럼 기본 보안만 챙기셔도 피해 가능성은 정말 많이 줄어들 거예요~! ㅎㅎ
    그러니 너무 걱정하지 마시고 이번 기회에 중요한 계정들만 먼저 점검해 보시겠어요?
    또한 혹시라도 궁금한 점이 떠오르면 언제든 편히 댓글 남겨주세요 😆
  • 꿀팁모음
  • 전체
  • 1 페이지
1544-5823 1544-5823
평일 09:00 ~ 18:30
토요일 09:00 ~ 14:00
일요일과 공휴일은 휴무입니다