• 꿀팁모음
  • 전체
  • 1 페이지
  • 김사라님의 글

꼭 읽어보기 SK·KT·LG 전부 뚫렸다! 최악의 휴대폰 해킹 사태, 인터넷은 안전합니까?

  • 김사라
댓글 4
  • 수정
  • 조회 172

난 네가 지난 봄여름가을겨울에 당한 해킹을 알고 있다


06y4vd1jqb5xgctzowfa3nsl7h2impukre988723dzsnoiuwqp15jh6xem4cryv90btagkfl.gif

오늘은 무서운 해킹 얘기 해보려고...




SK 다 터져서 왔다고...🤯

2025년 4월, 조용히, 그리고 기가 막히게 터졌습니다. 3년 동안 숨어있던 해킹이 말이죠.


SK텔레콤의 핵심 서버(HSS)에 악성코드가 숨어 있었고, 그동안 우리의 유심 정보가 줄줄이 빠져나가 고 있었던 겁니다. 유심 인증키(KI), 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI) 등, 통신망에서 나를 식별하고 그 사람이 '진짜 나'라는 걸 증명하는 디지털 신분증에 가까운 정보들이었습니다. ㄷㄷ


피해 규모는 2,600만 건. 사실상 'SKT 전체 가입자'가 털렸다고 봐도 과장이 아닐 정도입니다.


그런데… 알아차리는데 왜 이렇게 오래 걸렸고, 그동안 왜 아무도 몰랐을까요? 🤔




3년 동안 잠복할 수 있던 이유?

보안뉴스 기사에 따르면, 이번에 발견된 악성코드(BPFdoor)는 최소 2021년부터 활동한 흔적이 확인됐다고 합니다. 3년 가까이 SK 서버에 숨어서 데이터를 빼갔던 거죠.


어떻게 그렇게 오래 숨을 수 있었느냐?

워낙 정교하고 가벼워서 보안 시스템에 걸리지 않았고, 정상 트래픽을 흉내내며 '아무 짓도 안 한 척'했기 때문이죠. 게다가 SK의 내부 보안 점검도 허술했고요…ㅎㅎ


tc_1762844675_2034198.jpg

"해커는 밀당의 고수였고, SK는 하수였다." 이게 요약입니다.




KT 너 메타몽이니?


KakaoTalk_20251111_132454178.gif


  1. SKT가 서버 핵심부를 뚫린 케이스라면, KT는 '현장을 바꿔치기' 당했습니다. 신호를 보강해주는 초소형 기지국 장비 '펨토셀(Femtocell)'이 위조되어 큰 피해가 발생했거든요.


KT 단말은 신호가 더 강한 기지국을 자동으로 잡습니다. 사용자도 모르는 사이에 이 위조된 불법 펨토셀에 붙게 되고, 그 구간에서 ARS·문자 인증 등의 결제 정보가 평문에 가깝게 노출되며 휴대폰 결제 정보가 도용되는 피해가 이어졌습니다. 실제 결제 피해가 이루어진 것이죠! 🥷💸


불법 펨토셀 20개에 접속한 가입자 22,227명의 IMSI, IMEI, 전화번호 유출 되었으며, 최소 368명, 약 2억 4천만 원 규모의 소액결제 피해가 발생했습니다.


협력사에서 관리하던 장비 보안 취약점을 노려 시작됐으나, 결과적으로는 KT의 자사 망, 장비 관리와 검증 부실이 근본 원인으로 지목됐지요. 




KT : 숨겨왔던 나의 수줍은 해킹을 모두 네게 줄게 

심지어! 이번 해킹 사태를 통해 숨겨놓았던 해킹이 또 드러났습니다. 2023년 말, 일부 고객 정보 유출 정황이 포착되었지만 KT는 "확인 중~~🫣"이라는 말만 남긴 채 조용히 덮어뒀죠. 


하지만 올해 경찰 조사 결과, KT 협력사 서버를 통해 고객 정보 일부가 외부로 유출된 사실이 확인됐습니다.


KT는 "본사 서버가 아닌 협력사 해킹"이라며 또 해명했지만, 고객 입장에서는 똑같이 내 정보가 새어나간 상황이었죠. 결국 '직접 해킹'이냐 '간접 해킹'이냐의 문제일 뿐, 고객 정보 보호 관리 책임은 통신사 본사 몫이 아니겠습니까...




LG유플러스 : 나만 유행에 뒤쳐질 수 없지(?)

SK와 KT의 피해가 줄줄이 터지면서, 그동안 LG유플러스는 은근히 수혜를 받고 있었는데요?


하지만 우리의 실망(?)을 저버리지 않았습니다! 2025년, 대규모 서버 해킹 정황으로 LG도 결국 도마 위에 올랐습니다. 협력사 해킹을 시작으로, LG 서버 8,938대, 계정 42,526개, 직원 167명 정보 유출되었죠.


더 큰 문제는 '태도'였습니다. 7월에 화이트해커 제보가 있었습니다. 8월엔 "유출은 맞지만 침해 정황은 없다"는 요상한 입장을 유지하다가, 국정감사와 보도 후에야 뒤늦게 KISA에 피해 사실을 최근에야 신고하여 3개월이 지나서 이 사건이 알려지게 되었지요. 


일부 서버 폐기, OS 재설치 등 증거 훼손 의혹도 제기되면서, '기술 보안 문제'보다 '투명성 문제'가 더 크게 부각된 사건이 됐습니다. 😵


tc_1763617490_2718856.jpg
🎊 3사가 해킹 골든벨을 울린, 이례적인 2025년이었습니다 🎊




왜 이런 일이 벌어졌을까?

누군가 이렇게 말했습니다.

"예고된 참사였다."


'하인리히 효과'라는 게 있습니다! (큼큼 아는 척 좀 해보겠습니다🧐) 작은 이상징후와 경고를 반복해서 무시하면 언젠가는 큰 사고로 터진다는, 산업재해 쪽에서 자주 쓰는 용어이죠.


통신사도 마찬가지입니다. 이번 해킹은 단순히 '보안'의 문제가 아니라, 이미 오래전부터 여기저기서 곪아온 균열이 결국 터진 것입니다.


  • 수년간 방치된 레거시 장비와 보안이 취약한 네트워크 환경
  • 협력사에 의존하면서도 허술하게 관리한 내부 보안 시스템
  • 모든 정보가 한 바구니(서버)에 모여 있던 구조적 문제
  • 그리고 무엇보다도, 방심.


"나만 아니면 된다"며 책임을 회피고, "누군가 하겠지"하는 의타심과 무력감, 기술을 무시하고 눈에 보이는 성과만 좇던 태도와 조직 문화. 그렇게 쌓인 것들이 결국 이처럼 크게 터져버린 것이죠.


tc_1762844847_3911078.jpg

테크놀로~지아~ 😵




그래서 유선 인터넷은 괜찮나요?

이번 유출의 1차 타깃은 '이동통신망(HSS · 유심 관련 서버)'입니다. '핸드폰 회선 정보'가 노출된 것이지, 유선 인터넷(광랜 · IPTV 등) 고객의 계정 데이터가 직접적으로 해킹된 건 아닙니다.


하지만 안심만 하기엔 이릅니다. 유선과 무선 시스템은 기본적으로 같은 고객DB를 공유하니까요. 통신사 입장에서는 한 명의 고객을 인터넷 / 휴대폰으로 나누어 관리하는 것 보다는, 한 사람의 통합 계정으로 관리하는 편이 효율적이기 때문입니다. 결국 고객 정보가 같은 서버에 저장되어 있다면, 이론적으로 유선 가입자도 완전히 분리된 건 아닙니다.


현재까지는 유선 인터넷 계정 데이터가 직접 해킹된 사례는 없지만, 정보가 한 바구니에 담겨 있다면 언제든 피해가 이어질 수 있다는 것이죠.




그렇다면, 우리는 어떻게 해야 할까?

유심 교체 및, 명의도용 방지 서비스 가입 외에 어떤 것을 하면 좋을까요~!? 아래 항목들은 보안 전문가들이 늘 이야기하던 기본 수칙이지만, 이번 해킹 사태 이후로는 '필수'로 해두시는 것이 좋겠습니다. 

  • 통신사/포털/은행 비밀번호 전부 서로 다르게 바꾸기
    같은 비밀번호를 여러 곳에 쓰고 있다면, 적어도 통신사, 주요 포털, 은행·증권 이 세 곳 만큼은 꼭 완전히 다르게 조합하세요.

  • 2단계 인증은 귀찮더라도 무조건 활성화하기
    카카오, 네이버, 구글, 애플, 각종 은행 · 증권 앱에서 제공하는 기기 인증 · 바이오 인증 · OTP · 푸시 승인 등은 기본 안전장치입니다. 


  • 휴대폰 결제 한도 0원으로 잠그기
    평소에 거의 쓰지 않는다면 한도를 0원으로 잠가두고, 필요할 때만 잠깐 풀었다가 다시 잠그는 습관을 들이는 게 좋습니다.


  • 통신사 · 포털 알림 켜두기
    본인확인 시도, 새 기기 로그인, 비밀번호 변경, 회선 개통·유심 교체·명의 변경 - 이런 이벤트에 대해 푸시나 문자 알림을 켜두면, 해킹 시도를 빠르게 눈치챌 수 있습니다. 


  • 정기적으로 '내 기기 · 세션 목록' 확인하기
    네이버, 구글, 애플, 통신사 앱에는 내 계정에 로그인된 기기 목록을 보여주는 메뉴가 있습니다. 모르는 기기가 보인다면 바로 로그아웃하고 비밀번호를 바꾸는 습관을 들여두는 게 좋습니다!


이렇게 5가지만 지켜도 피싱 피해의 90%는 막을 수 있습니다.




그리고, 백메가는 믿을 수 있나요?

"네!" 라고 단언드리고 싶지만, 개발팀 팀장의 말을 빌리자면 "보안에 완벽은 없다"는 게 냉정한 현실입니다. 매년 약 900억 원 규모의 유통을 책임지고 있는 만큼, 백메가도 보안에 대한 두려움이 결코 작지 않습니다.


그간 정보보호 전담 조직을 꾸려 운영해왔고, 보안 전문 업체의 컨설팅도 꾸준히 받아왔습니다. 그러한 상황에서도 인적·물적·정보통신 보안에 구멍이 생기는 건 어처구니없이 짧은 순간의 일일 수도 있다는 것도 잘 알고 있습니다.


tc_1764144625_8685114.jpg

정보보안 컨설팅 업체인 오내피플의 보안 컨설팅을 꾸준히 받고 있습니다.
물론 그 기준을 지키고 운영하는 건 다른 문제겠죠! 이를 잘 지켰다면 통신사 해킹이 일어날리가... 😒


백메가는 일반적인 중소기업 수준을 넘어선 보안 투자를 지속적으로 이어가고 있습니다. 하지만 그렇다고 해서 "완벽합니다!"라고 자신 있게 말씀드리는 건 솔직하지 않은 태도일 것입니다.


단 한 가지, 분명히 약속드릴 수 있는 건 이겁니다. 문제가 생기면 절대 숨지 않겠습니다. 회사라는 시스템 뒤에 비겁하게 숨어 소비자 개인정보를 어영부영 다루는 일은 없을 겁니다. "내가 싫어하는 일은 남에게도 하지 말자"는 원칙 아래, 백메가는 고객 개인정보에 관한 모든 관리와 책임을 끝까지, 비겁하지 않게 감당하겠습니다.




전체 댓글 4
  • 포****
    저도 2단계 인증 키고, 휴대폰 결제도 막았습니다. 그리고 사람들이 비밀번호 다 재활용하는 게 제일 큰 문제 같아요. 이번에 싹 다 바꿨습니다.
  • 운영진 이상희
    @포****아이고, 맞습니다 ㅠ 말씀처럼 동일한 비밀번호를 사용하는 것이 제일 위험한 습관이죠 (쿨럭;;)
    그래서 저는 사이트마다 비밀번호를 다르게 하고, 자주 들어가지 않아 비밀번호를 까먹은 사이트는 쿨하게(?) 비밀번호를 다시 찾아 재설정 하곤 합니다 ㅎㅎㅎ
    번거롭긴 하지만, 애초에 자주 들어가지 않는 사이트면 이 정도 귀찮음은 감수하는 게 개인정보를 지키는 거라 생각해서 말이죠 🤓
  • 포****
    @이상희괜찮은 방법이네요 ㅋㅋ 진짜 최소한 통신사/포털/은행 세 군데는 전부 다르게 맞추는 게 맞는 것 같아요
  • 운영진 이상희
    @포****맞습니다 ㅠ 통신사/포털/은행, 이 세 군데만이라도 다르게 해두면 보안은 어느 정도 챙겼다 볼 수 있겠지요
    아무래도 사이트 마다 비밀번호 전부 바꾸는 건 큰 맘 먹고 준비해야할 만큼(?) 어마어마한 작업이니까요 ㅎㅎ;
    그래도 조금이나마 대비해두면 낫지 않을까 합니다 😊
  • 꿀팁모음
  • 전체
  • 1 페이지
1544-5823 1544-5823
평일 09:00 ~ 18:30
토요일 09:00 ~ 14:00
일요일과 공휴일은 휴무입니다