728x90
반응형
내용 요약
KT의 무단 소액결제 사기가 서울 서남권과 경기 일부 지역을 넘어 서초·동작·고양이산동구까지 확대된 사실이 밝혀졌습니다.
공공기관이 조사 범위를 확대해야 함에도 KT의 미온적 태도로 진상 규명이 지연되고 있습니다.
핵심 포인트
- 무단 결제 범위 확대: 서울 서남권 → 서초·동작·고양이산동구 등으로 급증.
- 인증 시간 기반 취약점: 소액결제 인증 시점에 타이머 조작 가능성.
- 조사 부진: KT의 비협조적 태도로 국회 및 경찰 조사 지연.
기술 세부 내용
1️⃣ Authentication‑Time Small‑Payment System
- 개념: 사용자가 모바일 앱/웹에서 결제 요청 시
timestamp와OTP를 결합해 서버에 전송. - 흐름
- 사용자 → 앱:
PaymentRequest(amt, timestamp, OTP) - 앱 → KT 서버:
AuthCheck(…) - KT 서버:
Validate(OTP, timestamp)→Authorized/Rejected - 결제 처리 → 송금
- 사용자 → 앱:
- 취약점 포인트
- Timestamp 조작: 해커가 클라이언트 시계 조정 → 서버가 오래된 타임스탬프를 허용하면 무단 결제 가능.
- OTP 재사용: OTP 재전송/중복 사용 시
Replay Attack.
- 대응 방안
- 서버 측 정밀 타임스탬프 검증 (±30초 이내만 허용).
- OTP 일회용 저장소 및
nonce사용.
2️⃣ Regional Fraud Detection & Investigation Workflow
- 데이터 수집
- KT: 각 구/시별 결제 로그, 인증 시각, 실패/성공 비율.
- Police: 신고 접수 및 범위 지정 (광명, 부천, 과천 등).
- 분석 단계
- 로그 파싱 →
Geo‑IP,Timestamp,UserID. - Anomaly Detection: 평균 결제 금액 대비 급증, 특정 지역에서 동일 IP 다중 결제 등.
- 피해 확산 지도화: 시각적 GIS 도구를 활용해 피해 지역 확대 경로 시각화.
- 로그 파싱 →
- 문제점
- KT의 데이터 제공 지연 → 조사 범위 축소 및 조치 미비.
- 검증 절차 미비 → 신뢰성 낮은 사고 보고.
- 개선 제안
- 자동화된 SLA: KT가 데이터 제공 시 SLA를 정하고, 위반 시 벌금 부과.
- 공공 API: 피해 사례를 실시간으로 조회 가능하도록
FraudReport API공개.
참고: 위 내용은 공공기관(국회 과학기술정보방송통신위원회)과 경찰 조사 자료를 기반으로 작성되었으며, KT가 제출한 내부 데이터와 공개 문서를 참고했습니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=200681
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
| [보안뉴스][AI와 보안] 챗GPT가 캡차 풀도록 유도...프롬프트 인젝션으로 보안 정책 우회 (0) | 2025.09.22 |
|---|---|
| [보안뉴스]대통령실, 잇따른 해킹에 범부처 보안대책 마련...“SW 설치 강요도 개선” (0) | 2025.09.22 |
| [데일리시큐]최근 6년간 산업 전반 사이버 침해 7천건 넘어...범국가적 대응 시급 (0) | 2025.09.22 |
| [보안뉴스][IP人] 최승욱 윕스 부사장, ‘경제부총리 표창’ 수상...IP서비스산업 발전 공로 (0) | 2025.09.22 |
| [보안뉴스]‘개인정보 보호체계 확립’ 국정과제 채택...조사 비협조 시 강제력 강화 등 (0) | 2025.09.22 |