SKT 해킹 한 달, 여전히 불안한 소비자… “금융사기·복제폰 가능성 낮아”

2 days ago 6

SKT 해킹 관련 민관합동조사에도 우려↑
악성코드 발견됐지만 우려하는 피해 가능성 無
복제폰 생성부터 망 접속까지 차단…“폰·칩 제조사도 불허”

뉴스1
SK텔레콤(SKT) 유심 해킹 사태가 한 달째 이어지는 가운데 소비자들은 여전히 불안감을 떨치지 못하는 분위기다. 과학기술정보통신부(과기부) 민관합동조사단이 해킹 사태에 대한 조사결과를 2차에 걸쳐 발표했지만 일반 소비자가 완전히 이해하기는 쉽지 않은 탓도 있다. 이렇다보니 합동조사단 발표 내용 중 악성코드 개수나 감염 규모 등에 대한 내용이 불안감을 더욱 키우고 있다는 의견도 나온다.

최근 리서치 업체 컨슈머인사이트가 실시한 이번 해킹 사태 관련 소비자 인식 조사 결과에 따르면 응답자 63%가 스마트폰 이용자인 본인에게 미칠 영향을 우려하는 것으로 나타났다. 주요 우려 요소(복수응답 기준)로는 계좌 탈취 등 금융사기(87%)와 보이스피싱 등 범죄 악용(82%), 휴대폰 불통(42%), 가상자산 계정 탈취(41%), 국가 및 사회적 보안 악영향(31%) 등을 꼽았다.

업계 관계자는 “해킹 사고가 발생한지 1개월이 지났지만 소비자가 갖고 있는 정보의 양이 적고 정확성이 떨어지는 만큼 소비자 불안감은 여전한 상황”이라며 “기업과 조사단은 정확하고 신뢰할 만한 정보를 정확하게 전달하고 소비자 시각에서 문제 해결을 위해 최선을 다하는 진정성을 보여줘야 한다”고 지적했다.

합동조사단 발표와 SKT 측의 설명, 전문가 의견을 바탕으로 금융피해 가능성 등 해킹으로 인해 가장 우려하는 부분을 포함해 정보 유출 범위와 복제폰 생성 가능성, 해커로 지목되는 배후세력 등 일반 소비자들이 궁금해하는 부분을 정리해봤다.

―SKT 2600만 명 모든 가입자의 ‘단말기 주민등록번호(IMEI)’ 털렸다?

“아니다. 합동조사단이 2차 조사결과 발표에서 유출됐다고 밝힌 2600만 건은 가입자 유심의 가입자식별번호(IMSI)로 주민등록번호나 주소 등 소비자 개인정보는 유출되지 않았다. IMEI 등 가입자 정보를 임시 보관하는 서버에서 악성코드가 발견됐지만 해당 정보 유출 정황은 없고 확인된 피해 사실도 없다는 것이 과기부와 SKT 측 입장이다.”

특히 SKT는 악성코드로 인해 실제로 IMSI나 IMEI가 유출됐더라도 현 상황에서 금융사기나 복제폰 생성 등의 피해는 현실적으로 불가능하다고 강조했다. 유심보호서비스를 가동하고 있고 새로운 스마트폰에 결합되는 유심은 망 접속을 3중으로 차단하고 있기 때문이라고 설명했다. 이로 인해 현재 사용 중인 유심을 임의로 다른 스마트폰에 결합하더라도 유심보호서비스와 망 접속 차단으로 인해 사용이 불가능하다고 전했다.

또한 해킹 사태로 인한 모든 피해는 SKT가 책임진다는 약속은 여전히 유효하다고 재차 강조했다.

뉴시스
―IMEI 유출로 인해 고객 몰래 복제폰이 생성될 가능성이 커졌다?

“IMEI 정보가 유출된 상황에서도 복제폰 생성은 불가능하다. IMEI를 활용해 스마트폰을 복제하는 것은 물리적으로 불가능하고 이는 단말기 제조사와 칩 제조사 등을 통해서도 재차 확인한 사안으로 만약에 복제폰이 만들어지더라도 통신사의 비정상인증차단시스템(FDS)을 통해 피해가 원천적으로 차단된다.”―개인 금융계좌에서 돈이 빠져나가는 상황이 발생할 수 있나?

“가능성이 거의 없다. 유심 복제폰은 물리적으로 만들어질 수 없지만 만들어지더라도 금융거래 핵심인 공인(금융)인증서와 인증서 비밀번호 등이 없어 계좌 탈취는 불가능하다. 금융거래에 사용되는 정보는 가입자 스마트폰 자체에 보관되고 통신사 서버에는 보관되지 않는다.”

―3년이라는 긴 시간 동안 해킹 사실을 모를 수 있나?

“이번에 발견된 악성코드(BPFDoor) 특성 때문에 발견이 매우 어려웠다는 게 SKT 측의 설명이다. 해당 악성코드는 은닉성이 높은 것이 특징으로 오랜 시간 평범한 파일로 시스템에 잠복해 있다가 해커가 보내는 특정 신호에만 활성화된다. 때문에 탐지가 매우 어려운 것으로 알려졌다. SKT 서버 등에 악성코드가 처음 설치된 시점은 2022년 6월로 파악되지만 3년여가 지난 최근에 발견된 이유이기도 하다.”

―그럼 해킹 배후는 누구인가?

“해커 정체는 특정되지 않은 상태다. 하지만 중국 해킹단체가 배후에 있는 것으로 추측된다. 2차 조사결과 발표에 따르면 이번에 발견된 악성코드 24종 중 23종은 앞서 언급한 BPFDoor라는 악성코드 계열로 밝혀졌다. 지속적으로 위험성이 제기된 악성코드로 중국 정부의 지원을 받는 해커들이 최초 사용했고 이후에도 단골수법으로 활용된 것으로 알려졌다.”

사이버보안업체 트렌드마이크로 등은 이번에 발견된 악성코드 BFPDoor는 중국 정부가 지원하는 해커집단에 의해 2022년 처음 사용됐고 한국을 비롯한 아시아지역 통신사들이 주요 타깃이 됐다고 분석했다.

―혹시 해킹 목적이 개인정보 탈취가 아니라 국가를 노린 것인가?

“해커 정체나 해킹 목적 등은 파악되지 않았지만 국내외 전문가들은 이번 사태가 단순한 해킹이 아니고 국가 차원 사이버 공격일 가능성이 높다는 의견을 내고 있다. 금전적 목적보다는 통신 인프라 무력화를 위한 것으로 분석된다. 때문에 범정부 차원에서 대응해야 한다는 목소리도 나오고 있다.”

김민범 기자 mbkim@donga.com

© dongA.com All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

  • 좋아요 0
  • 슬퍼요 0
  • 화나요 0

지금 뜨는 뉴스

Read Entire Article