2025년 9월, 수도권 일부 지역에서 KT 이동통신 가입자의 무단 소액결제 피해가 잇따라 발생하며 국민적인 우려가 커졌습니다. 피해 규모는 KT 자체 조사에 따르면 278건, 약 1억 7천만 원에 달하며, 경찰에 공식 접수된 건수보다 더 많은 피해가 확인되었습니다.

KT는 9월 11일 공식 기자간담회를 열고, 피해 사실을 인정하고 전액 보상을 약속했습니다. 또한, 비정상적인 결제 시도 자동 차단, 본인 인증 수단 강화, 전국 단위 보안 점검 등 후속 조치를 발표했습니다. 이와 함께 무료 유심 교체, 보호 서비스 지원, 24시간 피해 상담 센터 운영 등의 지원책도 시행 중입니다.

이번 사태는 단순한 결제 오류나 스미싱이 아닌, 불법 초소형 기지국(펨토셀)을 통한 해킹으로 밝혀져 충격을 더했습니다. 과학기술정보통신부는 “KT 외에도 다른 이통사 기지국을 전수 조사했지만, 불법 기지국은 KT에서만 발견되었다”고 발표했습니다.

KT는 이번 사고에 대한 책임을 인정하고 재발 방지를 위한 기술적 조치와 제도 개선을 추진 중이지만, 초기에 “해킹은 불가능하다”는 대응을 고수한 점은 비판을 피할 수 없게 되었습니다.

무단 소액결제 해킹 원인 분석

이번 사건의 핵심 원인은 바로 불법으로 설치된 펨토셀(Femtocell) 장비였습니다. 펨토셀은 원래 통신 음영지역을 보완하거나 트래픽을 분산하기 위한 장비로, 반경 10m 내외의 소규모 공간에서 사용됩니다. 하지만 해커들은 이 장비를 불법 개조해 통신 데이터를 가로채는 사설 기지국으로 활용했습니다.

KT는 자사 통신망에 등록되지 않은 미인증 펨토셀이 사용자 단말기와 연결된 흔적을 발견하고, 이를 과학기술정보통신부와 한국인터넷진흥원(KISA)에 신고했습니다. 해당 장비는 단말기에서 송신된 문자 인증번호, 결제 정보, IMSI(국제 이동가입자 식별번호) 등을 중간에서 탈취할 수 있는 것으로 분석됩니다.

전문가들에 따르면, 펨토셀은 통신사와 동일한 주파수와 프로토콜을 사용할 수 있어, 문자 인증만으로 결제가 가능한 소액결제 서비스에 취약할 수밖에 없습니다. KAIST 김용대 교수는 “이런 방식이라면 은행 결제처럼 다중 인증이 필요한 서비스는 피해 대상이 아니었을 것”이라며, 소액결제만을 노린 정밀한 공격이라고 분석했습니다.

또한, KT의 통신망 코어 시스템을 해킹하지 않더라도, 다크웹 등을 통해 유출된 고객 개인정보(휴대폰 번호, 고유 식별번호 등)를 활용한 것으로 보이며, 이에 대해 개인정보보호위원회는 정식 조사에 착수했습니다.

이러한 해킹 방식은 전 세계적으로도 드문 사례이며, 국내 통신망 보안의 구조적 취약성을 드러낸 사건으로 평가받고 있습니다.

KT가 제공하는 소액결제 차단 3가지 방법

이번 무단 소액결제 피해 사태 이후, KT는 고객의 휴대폰 소액결제를 사전에 차단할 수 있는 여러 방안을 안내하고 있습니다. 특히 결제 자체를 원천적으로 차단하거나, 추가 인증을 통해 보안을 강화할 수 있는 방법이 마련되어 있어 사전에 설정해두는 것이 피해 예방에 매우 효과적입니다.

KT 고객이 이용할 수 있는 소액결제 차단 방법은 총 3가지이며, 각각의 방식은 차단 강도와 설정 방식에 따라 다릅니다. 아래에서 하나씩 자세히 살펴보겠습니다.

1. 기본 한도 차단 (휴대폰 결제 차단 기본 설정)

추천 대상:

  • 휴대폰 결제를 거의 사용하지 않거나
  • 우발적인 결제 발생을 막고 싶은 사용자

설정 방법:

  • KT닷컴 또는 마이케이티 앱(My KT App) 접속
  • 마이 > 요금/서비스 > 요금조회 > 소액결제 내역 메뉴에서 설정
  • 바로가기 링크

특징:

  • 소액결제 한도를 ‘0원’으로 설정하여 사실상 결제 차단
  • 온라인에서 간편하게 실시간 변경 가능
  • 별도의 본인 인증만 거치면 몇 분 내 설정 완료

장점:

  • 자녀 보호, 고령자 계정 관리 등에 적합
  • 설정 즉시 적용되어 빠르게 보안 강화 가능

주의사항:

  • 추후 결제를 원할 경우 다시 한도 변경 필요

2. 강화된 보안 차단 (ARS 안심인증 서비스)

추천 대상:

  • 결제를 이용하면서도, 추가 인증 단계를 원하는 사용자
  • 결제 승인 과정에서 본인 확인을 철저히 하고 싶은 고객

설정 방법:

  • KT 고객센터 114 전화
  • ‘비밀번호서비스(ARS 안심인증)’ 신청
  • 결제 시 자동으로 ARS 통화 연결 → PIN번호 입력 절차 추가

특징:

  • 소액결제 시 본인 확인을 위한 음성 인증 및 비밀번호 입력 필요
  • 비밀번호 서비스는 전액 무료

장점:

  • 원치 않는 자동 결제 방지에 탁월
  • 본인 외 제3자가 결제 진행 불가능
  • 휴대폰 분실, 유심 도난 등의 상황에서도 결제 차단 가능

주의사항:

  • 설정은 고객센터 통해서만 가능 (온라인 신청 불가)
  • PIN 번호는 타인에게 절대 공유하지 말아야 함

3. 완전 차단 (소액결제 원천 차단)

추천 대상:

  • 어떤 경우에도 휴대폰 소액결제를 절대 사용하지 않는 사용자
  • 보안 우려로 결제 기능 자체를 완전히 제거하고 싶은 경우

설정 방법:

  • KT 전담 고객센터(080-722-0100) 통해 신청
  • 반드시 명의자 본인만 신청 가능
  • 향후 KT닷컴/마이케이티 앱에서도 신청 가능 예정(9월 17일 도입 예정)

특징:

  • 소액결제 기능 자체를 완전히 차단
  • 한 번 차단하면 해제 불가능 (영구 차단)
  • 특별한 사유 발생 시, 해제 방안은 별도 고지 예정

장점:

  • 결제 관련 보안 위협을 원천적으로 차단
  • 어르신, 미성년자 보호에 최적화된 방식
  • 개인정보 유출 시에도 금전 피해 가능성 없음

주의사항:

  • 영구 차단이므로 추후 결제 복구를 원할 경우 불편할 수 있음
  • 결제 서비스 활용이 필요한 사용자에겐 적합하지 않음

KT 피해자 보상 및 정부 조사 상황

KT는 이번 무단 소액결제 피해 사태에 대해 피해 고객 전원 100% 보상을 공식 발표했습니다. 그러나 문제는 단순한 금전적 피해를 넘어, 고객 신뢰와 개인정보 보호에 대한 불안이 크게 확산되었다는 점입니다. 현재 KT는 다양한 보상 대책과 더불어, 정부 차원의 정밀 조사를 받고 있습니다.

피해 규모와 대응 현황

KT는 자체 조사 결과, 9월 10일 기준 278건, 약 1억 7천만 원에 달하는 무단 결제를 확인했습니다. 직접 고객으로부터 접수된 민원은 177건, 피해액은 7,782만 원에 달하며, 이는 경찰에 신고된 피해 규모(124건, 약 8천만 원)보다 큰 수치입니다.

이에 따라 KT는 9월 11일 공식 기자회견을 열고 다음과 같은 보상 및 지원책을 발표했습니다:

  • 무단 결제 전액 면제 및 환불
  • 무료 유심 교체보호 서비스 무상 가입 지원
  • 24시간 전담 고객센터 운영(080-722-0100)
  • 위약금 면제 및 번호이동 보상안 검토

KT 관계자는 “단순한 요금 면제를 넘어 고객 관점에서 전향적인 보상안을 마련하겠다”고 밝혔으며, 향후 타 통신사 이동 시 발생할 수 있는 위약금까지 면제하는 방안도 검토 중이라고 덧붙였습니다.

정부와 기관의 본격적인 조사 착수

이번 사태는 기술적 문제를 넘어선 전국적 통신 보안 이슈로 확대되면서, 정부도 강도 높은 조치에 나섰습니다.

● 과학기술정보통신부(과기정통부)

과기정통부는 9월 10일 긴급 브리핑을 열고, 불법 펨토셀이 소액결제 해킹의 직접적 원인이라고 밝혔습니다. 이 장비는 단말기에서 기지국으로 전달되는 암호화된 정보를 복호화한 뒤, 문자 인증 등을 가로챈 것으로 분석됩니다.

이와 함께 SK텔레콤, LG유플러스 등 다른 이통사 기지국도 전수 조사했으며, 현재까지 불법 기지국은 KT만 발견된 것으로 알려졌습니다.

● 개인정보보호위원회

개인정보위는 9월 11일 KT의 개인정보 유출 가능성과 관련해 공식 조사에 착수했습니다. 특히 유심 정보와 함께 IMSI(국제 이동 가입자 식별번호)까지 유출됐다는 점에서, 개인정보보호법 위반 여부를 철저히 조사할 계획입니다.

KT는 사건 초기 “개인정보 해킹 정황은 없다”고 발표했으나, 하루 만에 입장을 번복해 IMSI 유출 가능성을 인정했습니다. .

IMSI 유출 가능성 인정… KT “5,561명 해당”

결국 KT 김영섭 대표는 2025년 9월 11일, 서울 광화문 케이티 웨스트 사옥에서 열린 기자회견에서 다음과 같이 발표했습니다.

“자체 조사 결과, 고객의 개인정보 중 하나인 국제이동가입자식별정보(IMSI) 값이 유출되었을 가능성이 있는 고객은 총 5,561명입니다.”

IMSI는 이동통신 가입자를 유일하게 식별하는 핵심 정보로, 해당 정보가 외부로 유출될 경우 타인의 통신망 접속, 결제, 인증 등의 오남용이 가능해집니다.

KT, 피해 고객에게 문자 안내 시작

KT는 같은 날 오후, IMSI 유출 가능성이 있는 고객 5,561명을 대상으로 문자 안내를 발송했다고 밝혔습니다.

문자 내용에는 다음과 같은 정보가 포함되어 있습니다:

  • 개인정보 유출 사실을 개인정보보호위원회에 신고했음을 알림
  • 피해 사실 여부를 직접 조회할 수 있는 링크 제공
  • 무료 유심(USIM) 교체 신청 링크
  • KT 보호 서비스 가입 안내

이와 같은 조치는 피해 확산 방지 및 이용자 보호 차원에서 긴급하게 시행된 것으로 보입니다.

보안 사고 이상의 파장

이번 사건은 단순한 금전 피해를 넘어서, 국내 통신 인프라의 보안 취약성을 노출한 사건으로 평가받고 있습니다. 특히 다음과 같은 점에서 의미 있는 시사점을 남깁니다:

  • 기지국 수준에서 정보가 탈취될 수 있다는 점은 기존 보안 인식의 틀을 깨는 사례
  • 이통사의 통신망 운영과 감시 체계에 대한 신뢰도 하락
  • 향후 통신사별 보안 기준 강화와 관련 제도 개선 논의 촉진

피해 예방을 위한 사전 조치는 물론, 사고 발생 이후의 대응 속도와 투명성 또한 향후 기업 신뢰에 큰 영향을 미친다는 교훈을 남긴 사건입니다.

실시간 정보 확인은 “지원금24″에서!

정부 정책은 수시로 변경될 수 있기 때문에, 최신 정보 확인이 매우 중요합니다.

지원금24에서는 다음과 같은 정보를 카카오 채널 또는 웹사이트를 통해 실시간으로 제공합니다.

  • 개인 대상 여부 실시간 조회
  • 지역별 지자체 정책 비교
  • 복지부·기재부 공식 보도 해설
  • 신청 일정 및 지급일 알림 서비스

 카카오톡에서 ‘지원금24’ 검색 후 친구추가 하세요.

- 본 콘텐츠는 이용자의 합리적인 선택과 결정을 돕기 위해 사이트가 제공하는 객관적인 금융상품 분석·컨설팅 정보입니다.
- 본 콘텐츠는 저작권법 및 콘텐츠산업 진흥법에 따라 보호됩니다. 본 콘텐츠는 출처 URL을 명시하는 것을 조건으로, 크리에이티브 커먼즈 [저작자표시-비영리-변경금지 4.0 대한민국 라이선스]에 따라 이용할 수 있습니다.

돈 되는 다른 글은 어떠세요?

PNFPB Install PWA using share icon

브라우저의 홈 화면에 추가를 사용하여 앱을 설치합니다. 전화/ipad 브라우저에서 브라우저의 공유 아이콘을 클릭하고 ios 장치의 홈 화면에 추가 또는 macOS의 도크에 추가를 선택합니다

Manage push notifications

notification icon
We would like to show you notifications for the latest news and updates.
notification icon
You are subscribed to notifications
notification icon
We would like to show you notifications for the latest news and updates.
notification icon
You are subscribed to notifications

회원가입 완료

환영합니다! 회원가입이 완료되었습니다.

로그인 성공

환영합니다! 로그인되었습니다.

로그아웃

성공적으로 로그아웃되었습니다.

로그인이 필요합니다

마이페이지를 이용하려면 로그인해주세요.

회원 탈퇴 완료

회원 탈퇴가 정상적으로 처리되었습니다.