PCAview 로고

VIEW

스미싱
스미싱
[단독] “LGU+ 가입자 ‘피싱’ 노출”...깃허브에 해킹 시연 영상 올라와

2026.04.16 15:13

보안 전문가, IMSI 캐처로 번호 수집 시연
실시간 위치 추적 가능...스토킹 악용 우려
IMSI에 전화번호를 반영해 보안 우려 커져
LGU+ “유심 업데이트·교체로 보안 한층 강화할 것”

지난 15일 깃허브에 IMSI를 통해 LG유플러스 가입자의 전화번호를 알아내는 시연 영상이 올라왔다./깃허브 영상 캡처

세계 최대 오픈소스 개발 커뮤니티인 깃허브(GitHub)에 LG유플러스 가입자들이 보이스피싱·스미싱 위험에 노출돼 있다는 글이 올라와 보안 우려가 커지고 있다. LG유플러스는 국제가입자식별번호(IMSI)에 전화번호를 연동한 것으로 드러나면서 지난 13일부터 유심 교체 서비스를 진행하고 있다.

지난 15일 깃허브에는 익명의 보안 전문가가 가짜 기지국 역할을 하는 IMSI 캐처를 활용해 LG유플러스 가입자의 IMSI를 수집하고 이를 통해 전화번호까지 찾아내는 과정을 담은 시연 영상을 올렸다. 그는 “한국의 주요 통신사 중 하나인 LG유플러스와 관련된 심각한 안보 상황을 조명하고자 한다”면서 “현재 ‘보안 문제’로 인해 전체 사용자에게 유심 대량 교체를 제공하고 있지만, 실질적인 설명을 제공하지 않고 있다. 그 결과 대부분의 사용자는 자신이 얼마나 취약한지 전혀 모른다”고 밝혔다.

이 전문가는 LG 유플러스가 IMSI를 전화번호와 동일하게 설정한 결과 간단한 IMSI 캐처를 사용하면 해커가 인근 모든 단말의 IMSI(전화번호)를 수집할 수 있다고 밝혔다. 이에 따라 LG유플러스 가입자들은 표적형 보이스피싱·스미싱에 노출돼 있고, 해커가 특정인의 전화번호를 알고 있다면 물리적 위치까지 추적할 수 있다는 것이다. 그는 “LG유플러스는 모호한 기업 용어에 숨지 말고 고객에게 투명한 설명을 제공해야 한다”며 “한국 정부가 개입해 LG유플러스에 책임을 물어야 한다”고 밝혔다.

지난 15일 국내 IT 커뮤니티에도 보안 업계 종사자라고 밝힌 이용자가 “LG유플러스 사태의 핵심은 실시간 위치 추적이 누군가에 의해 가능하다는 것”이라며 “휴대전화 번호와 IMSI 값이 함께 노출됐다는 것은 나도 모르는 사이에 스토킹과 같은 강력 범죄에 노출될 빌미를 제공한 것”이라고 했다. 앞서 지난 8일 서울 코엑스에서 열린 ‘닷핵 컨퍼런스’에 참석한 김용대 카이스트 교수도 IMSI 유출 논란과 관련해 별도의 전문 기술이 없어도 LG유플러스 가입자의 정확한 위치를 찾아내는 게 가능하다는 시연 영상을 공개했었다.

보안 전문가들이 잇따라 LG유플러스의 보안 취약점에 대해 문제를 제기하는 이유는 IMSI 설계 방식 때문이다. LG유플러스의 IMSI는 국가 식별 번호(450)와 통신사 코드(06) 뒤에 가입자 전화번호가 그대로 반영된 구조(450-06-[전화번호])다. IMSI를 수집하면 곧바로 전화번호가 노출되는 것이다. 다른 통신사는 난수 기반 IMSI를 사용하고 있다. 보안 업계에 따르면 IMSI 캐처는 시중에서 쉽게 구할 수 있는 것으로 알려졌다.

이에 대해 LG유플러스는 “이번 시연은 IMSI 캐처를 활용해 IMSI 값을 확보하고, 이 값의 일부가 휴대폰 번호와 동일하다는 것을 확인하는 것일 뿐”이라며 “확보한 IMSI 값을 통해 어떤 위험성에 노출될 수 있는지를 보여주는 영상은 아니다”라고 밝혔다.

이어 “IMSI 캐처를 활용해 휴대폰 IMSI 값을 확보하는 것은 특정 통신사와 상관없이 가능한 것으로, LG유플러스의 경우 IMSI 값에 휴대폰 번호가 사용되었다는 것일 뿐 다른 정보들이 유출된 것이 아니기 때문에 상대적으로 위험성이 낮다”고 밝혔다.

한편 LG유플러스는 보안 우려를 해소하기 위해 무상 유심 교체와 유심 업데이트를 제공하고 있다. 지난 15일까지 유심 업데이트 및 교체 건수는 45만879건이었다.

저작권 보호를 위해 본문의 일부만 표시됩니다.

원문 보기 →

댓글 (0)

0 / 1000
첫 번째 댓글을 작성해보세요!

스미싱의 다른 소식

스미싱
스미싱
10시간 전
깃허브 이용자 “LG유플러스 가입자, 전화번호 노출 위험”
스미싱
스미싱
11시간 전
"고유가 피해지원금 대상입니다"... 반가워서 눌렀다간 사기 피해
스미싱
스미싱
11시간 전
고유가 피해지원금 URL 클릭하지 마세요‥"정부는 URL 포함 메시지 안 보내"
스미싱
스미싱
11시간 전
정부, 고유가 지원금 앞두고 "URL 문자·알림은 100% 사기"
스미싱
스미싱
11시간 전
가입자 전화번호 수집 논란…'해킹 시연'에 우려
스미싱
스미싱
12시간 전
"고유가 지원금 URL 문자 100% 사기"…정부, 스미싱 주의 경보
스미싱
스미싱
12시간 전
'고유가 피해지원금' 스미싱 주의…"URL 문자, 절대 누르지 마세요"
스미싱
스미싱
16시간 전
정부 "고유가 피해지원금 'URL 문자·알림'은 100% 사기"…클릭하지 말 ...
스미싱
스미싱
16시간 전
정부 "고유가 피해지원금 'URL 문자·알림'은 100% 사기"
스미싱
스미싱
17시간 전
"피싱 주의"…고유가 지원금 문자에 URL 있으면 '사기'
모든 소식을 불러왔습니다