내용 요약
KT의 무단 소액결제 사기가 서울 서남권과 경기 일부 지역을 넘어 서초·동작·고양이산동구까지 확대된 사실이 밝혀졌습니다.
공공기관이 조사 범위를 확대해야 함에도 KT의 미온적 태도로 진상 규명이 지연되고 있습니다.
핵심 포인트
- 무단 결제 범위 확대: 서울 서남권 → 서초·동작·고양이산동구 등으로 급증.
- 인증 시간 기반 취약점: 소액결제 인증 시점에 타이머 조작 가능성.
- 조사 부진: KT의 비협조적 태도로 국회 및 경찰 조사 지연.
기술 세부 내용
1️⃣ Authentication‑Time Small‑Payment System
- 개념: 사용자가 모바일 앱/웹에서 결제 요청 시
timestamp와OTP를 결합해 서버에 전송. - 흐름
- 사용자 → 앱:
PaymentRequest(amt, timestamp, OTP) - 앱 → KT 서버:
AuthCheck(…) - KT 서버:
Validate(OTP, timestamp)→Authorized/Rejected - 결제 처리 → 송금
- 사용자 → 앱:
- 취약점 포인트
- Timestamp 조작: 해커가 클라이언트 시계 조정 → 서버가 오래된 타임스탬프를 허용하면 무단 결제 가능.
- OTP 재사용: OTP 재전송/중복 사용 시
Replay Attack.
- 대응 방안
- 서버 측 정밀 타임스탬프 검증 (±30초 이내만 허용).
- OTP 일회용 저장소 및
nonce사용.
2️⃣ Regional Fraud Detection & Investigation Workflow
- 데이터 수집
- KT: 각 구/시별 결제 로그, 인증 시각, 실패/성공 비율.
- Police: 신고 접수 및 범위 지정 (광명, 부천, 과천 등).
- 분석 단계
- 로그 파싱 →
Geo‑IP,Timestamp,UserID. - Anomaly Detection: 평균 결제 금액 대비 급증, 특정 지역에서 동일 IP 다중 결제 등.
- 피해 확산 지도화: 시각적 GIS 도구를 활용해 피해 지역 확대 경로 시각화.
- 로그 파싱 →
- 문제점
- KT의 데이터 제공 지연 → 조사 범위 축소 및 조치 미비.
- 검증 절차 미비 → 신뢰성 낮은 사고 보고.
- 개선 제안
- 자동화된 SLA: KT가 데이터 제공 시 SLA를 정하고, 위반 시 벌금 부과.
- 공공 API: 피해 사례를 실시간으로 조회 가능하도록
FraudReport API공개.
참고: 위 내용은 공공기관(국회 과학기술정보방송통신위원회)과 경찰 조사 자료를 기반으로 작성되었으며, KT가 제출한 내부 데이터와 공개 문서를 참고했습니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=200681
728x90
반응형
'보안이슈' 카테고리의 다른 글
| [보안뉴스][AI와 보안] 챗GPT가 캡차 풀도록 유도...프롬프트 인젝션으로 보안 정책 우회 (0) | 2025.09.22 |
|---|---|
| [보안뉴스]대통령실, 잇따른 해킹에 범부처 보안대책 마련...“SW 설치 강요도 개선” (0) | 2025.09.22 |
| [데일리시큐]최근 6년간 산업 전반 사이버 침해 7천건 넘어...범국가적 대응 시급 (0) | 2025.09.22 |
| [보안뉴스][IP人] 최승욱 윕스 부사장, ‘경제부총리 표창’ 수상...IP서비스산업 발전 공로 (0) | 2025.09.22 |
| [보안뉴스]‘개인정보 보호체계 확립’ 국정과제 채택...조사 비협조 시 강제력 강화 등 (0) | 2025.09.22 |