최근 KT에서 발생한 펨토셀 기반 해킹 사건은 수천 명의 가입자 IMSI 정보가 유출되고 일부 고객이 소액결제 피해까지 입은 심각한 보안 이슈였습니다. 이번 글에서는 펨토셀 해킹과 IMSI 유출의 위험성을 알기 쉽게 정리하고, 내 개인정보가 실제로 노출되었는지 확인할 수 있는 KT닷컴, MyKT 앱, KISA ‘털린 내 정보 찾기’ 서비스 활용법을 안내합니다. 또한 유심보호서비스 가입과 유심 교체, 소액결제 차단, 피해 신고 루트까지 실제로 실행할 수 있는 대응책을 정리하여 독자 여러분의 안전한 통신 생활을 돕고자 합니다.
1. 펨토셀 해킹과 IMSI 유출 위험성 이해하기
📌 사건 발생 및 유출 규모
KT는 불법 펨토셀(초소형 기지국)을 통해 일부 가입자의 IMSI(International Mobile Subscriber Identity)가 유출된 정황을 약 5,516명 확인했다고 발표했습니다.
불법 펨토셀 신호를 수신한 고객은 약 1만 9,000명에 이르며, 이 중 실제 유출 가능성이 있는 이용자가 위 숫자입니다.
또한, 무단 소액결제 피해 사례도 보고되었고, 피해 건수는 278건, 피해 금액은 약 1억 7,000만 원 수준입니다.
✳️ 펨토셀이란 & 해킹 수단으로서의 역할
펨토셀은 음영 지역(신호가 약한 실내 또는 좁은 공간) 통신 품질 개선을 위해 설치되는 소형 기지국입니다. 그러나 이번 사건에서는 불법 설치 또는 개조된 펨토셀이 사용된 것으로 의심됩니다.
이 불법 펨토셀은 정상 기지국처럼 휴대폰으로부터 신호를 받아 IMSI 등 가입자 식별 정보가 통신 인증 중 노출될 위험이 존재합니다.
⚠️ IMSI란 무엇이며 왜 유출이 위험한가
IMSI는 각 이동통신 가입자의 USIM에 저장되어 있는 고유 식별번호이며, 가입자 인증, 로밍, 네트워크 접속 등에 필수적인 정보입니다.
IMSI가 유출되면 단순히 통신사 내부 식별자에 그치지 않고, 다른 정보들과 결합될 경우 본인 사칭, 인증 우회, 금융 피해 등 심각한 문제가 발생할 수 있습니다. 특히 ARS/SMS 인증 기반 서비스의 경우 보안 취약성이 커질 수 있습니다.
2. 내 정보 유출 확인법: KT닷컴·MyKT 앱·KISA 서비스 활용 가이드
✅ 절차 & 공식 출처
| 단계 | 내용 | 출처 |
|---|---|---|
| ① KT닷컴 로그인 | 로그인 시 IMSI 유출 대상 여부 팝업 안내 | KT Inside 공지 |
| ② KISA ‘털린 내 정보 찾기’ | 이메일 인증 후 아이디/비밀번호 유출 여부 확인 (암호화 처리, 즉시 파기) | KISA 내 정보 찾기 서비스 |
🔍 활용 방법 요약
- KT닷컴 로그인 후 IMSI 유출 대상 여부 확인
- MyKT 앱 → 요금/서비스 → 휴대폰 결제 내역 확인
- KISA ‘털린 내 정보 찾기’ 서비스 이용 → 이메일 인증 후 유출 여부 조회
- 유출 시 즉시 비밀번호 변경, 2차 인증 설정
3. 유심보호서비스 가입·유심교체와 KT 해킹 신고 절차 종합 가이드
✅ 유심보호서비스 & 유심교체
KT의 (안심) 유심보호서비스는 무료로 제공되며, 내 유심이 다른 단말기에서 사용되지 않도록 차단해 줍니다. 마이KT 앱, KT닷컴, 고객센터(100번), 대리점, 플라자에서 가입 및 해지가 가능합니다.
특히 오래된 유심은 보안 기능이 부족할 수 있어, 무상 교체 지원을 받을 수 있다는 안내도 있습니다.
🛡 소액결제 차단 및 예방 조치
- MyKT 앱 또는 KT 홈페이지 → 요금/서비스 → 휴대폰 결제 내역 확인
- 결제 한도 조정 및 차단 가능 (필요 시 0원 설정)
📣 KT 해킹 신고 절차
KT 내부 신고: 고객센터(100번) 또는 마이KT 앱을 통해 피해 신고 가능. 결제 내역, 유출 알림 문자 등을 증빙으로 제출.
외부 기관 신고: 과학기술정보통신부, 개인정보보호위원회, 한국인터넷진흥원(KISA), 경찰청 사이버범죄 신고센터 등을 통해 신고 가능.
보상 및 환불 절차: 피해 확인 시 KT는 소액결제 환불 및 유심 무상 교체를 지원하며, 신고 시 관련 증빙자료가 필요합니다.

0 댓글