특정 지역·시간에 가짜 기지국(유령 기지국) 정황이 포착되고 KT 이용자 중심 소액결제 피해가 발생했다는 내용입니다. 현재 정부·민관 합동 조사 중이며 KT도 KISA에 침해를 신고했습니다. 관련 보도 1, 관련 보도 2, 관련 보도 3.
이 글은 공개 보도와 공식 문서에 근거해 가능성이 높은 시나리오와 일반적인 예방 수칙을 정리한 것입니다. 특정 사건의 원인·수법을 확정하는 내용은 아니며, 단말·통신사·지역·OS 버전에 따라 효과가 달라지거나 제한될 수 있습니다. 제시한 방법은 위험을 줄이는 참고 정보일 뿐 완전한 방어를 보장하지 않습니다. 피해가 의심되면 즉시 통신사·카드사에 연락하고 KISA 118 또는 경찰청 사이버범죄 신고에 상담·신고하시기 바랍니다.
- 체크리스트:
- 2G를 꺼두기(갤럭시/안드로이드) — 단말·통신사 지원 시 2G 자체를 비활성화하세요. 가짜 기지국의 대표적 공격을 줄입니다. 갤럭시의 경우 보안 위험 자동 차단 + 최대 제한 사용
- 아이폰은 ‘잠금 모드’로 2G 차단 — iOS의 잠금 모드 안내에 따르면 아이폰에서 잠금 모드를 켜면 2G 셀룰러 지원이 꺼집니다(상시보다는 고위험 상황에서 권장).
- 휴대폰 소액결제·본인확인 관리 — KT는 소액결제 한도 변경·차단을 제공합니다. KT 휴대폰결제 안내에서 한도를 0원으로 설정하거나 차단을 적용하세요.
- 이상 징후 시 즉시 중단 — 갑자기 2G 표기/데이터 불통, 낯선 망 이름, 원치 않은 인증요청이 보이면 비행기모드→해제/재부팅, 로그인·결제는 보류 후 통신사·카드사 문의. 피해 의심 시 KISA 118로 상담/신고.
갤럭시
![]() |
![]() |
![]() |
![]() |
아이폰
![]() |
![]() |
![]() |
유령 기지국(가짜 기지국)이란?
휴대폰은 기본적으로 신호가 더 강하고 조건 좋은 기지국에 자동 접속합니다. 공격자가 통신사 식별(PLMN 등)을 흉내 낸 가짜 기지국을 세우고 신호를 유리하게 만들면, 주변 단말이 먼저 붙을 수 있습니다. 초기 접속 절차에서 가입자/단말 식별자(IMSI/SUPI/IMEI) 교환과 세대·암호화 협상이 이뤄지는데, 이 틈을 이용해 보안이 약한 2G로 강제 하향(bidding-down) 시도나 인증·SMS 흐름 교란이 가능해집니다. 구글은 공식 문서에서 2G 비활성화를 강력 권고합니다: Disable 2G.
5G는 원칙적으로 SUCI(암호화된 가입자 식별자) 를 도입해 식별자 노출을 어렵게 했지만, 단말/망 구성과 지역 운영에 따라 보호 수준은 달라질 수 있습니다. (개발자 문서: Android 16의 2G 토글 업데이트).
이번 사건 - 2025-09-09 기준
- 보도 요지: KT·KT망 이용자를 중심으로 특정 지역·새벽 시간대 소액결제 피해가 접수. 운용사 관리 외 ‘미상의 기지국 ID’ 정황이 포착됐다는 보도도 이어졌습니다. 현재 민관 합동 조사와 경찰 수사가 진행 중이며, KT는 KISA에 침해 신고를 했고 “개인정보 해킹 정황은 없다”는 입장을 밝혔습니다. MBC 보도(네이버), SBS, 연합뉴스TV.
왜 5G/LTE여도 주의해야 하나?
단말이 과거 세대(2G) 로 내려가도록 유도당하면 암호화가 약하거나 꺼진 상태가 될 수 있습니다. 그래서 OS 차원에서 2G를 꺼두는 토글을 제공합니다(단말/통신사 지원 필요). 자세한 보안 배경은 Android 공식 문서를 참고하세요.
원문 기사 및 추가 내용
- MBC 보도(네이버) — 사건 개요와 ‘미상의 기지국’ 정황.
- SBS: 민관 합동 조사 착수 — 정부·민간 합동 조사단 구성.
- 연합뉴스TV: KT “KISA에 침해 신고” — KT 입장 및 조사 동향.
- 보안 배경: Android 공식: Disable 2G, Android 16 2G 토글, Apple: Lockdown Mode.