얼마전 대한민국을 발칵 뒤집어 놓은 유례없는 해킹 사건이 발생되었는데요. 저와 같은 정보보안 분야에 근무하는 사람으로서는 꽤나 충격적인 사건이었습니다. 경기도와 수도권 지역을 중심으로 본인이 의도하지 않은 KT 소액결재가 되어 사람들이 많이 놀랐다는데요. 즉, 내가 결제한것도 아닌데 돈이 나간것이었죠. 조사 결과 워 드라이빙이란 방법을 이용해 해킹을 진행했다고 합니다. 워드라이빙이 무엇인지 오늘 궁금증을 해결해 드리도록 하겠습니다.
워 드라이빙이란 — 아주 쉽게 말하면
이 내용은 위키백과 내용을 참고한것입니다. “워 드라이빙”은 차를 타고 돌아다니면서(혹은 걸으면서·자전거·비행기 등 이동 수단을 이용해) 무선 네트워크 신호를 찾아 기록하는 행위입니다. 원래는 네트워크의 분포를 조사하거나 보안 약점을 찾기 위한 ‘연구·취미’ 활동에서 시작했지만, 악용되면 범죄 수단이 됩니다. 기본 도구는 와이파이/셀 신호를 스캔하는 노트북·스마트폰, 외장 안테나, 위치를 찍는 GPS, 그리고 신호를 자동으로 기록·맵핑해주는 앱(예: WiGLE) 정도입니다.
원리 — 어떻게 공격으로 바뀌나
기본적인 워 드라이빙 자체는 ‘관찰’이지만, 관찰한 정보를 바탕으로 공격 시나리오가 만들어집니다. 예를 들어:
-
공개(비암호화) 혹은 취약한 와이파이를 발견해 접속 → 내부 기기 탈취나 트래픽 도청.
-
집·상가의 공유기 모델과 취약점 정보를 모아 둔 뒤, 나중에 원격 공격.
-
와이파이·기지국 정보를 지도화해 특정 사용자의 위치 추적에 이용.
더 고도화하면, 단순 스캔을 넘어서 이동식 불법 통신장비(작은 기지국·개조된 펨토셀 등)를 차량에 싣고 돌아다니며 주변 단말을 강제로 연결시키는 방식으로 발전합니다. 이렇게 되면 휴대폰의 문자(SMS)·음성(ARS) 인증 같은 민감한 흐름을 가로채거나 ‘중간자’로 개입해 인증을 조작할 수 있습니다.
전세계 실제 사례들(대표적인 것들)
-
구글 스트리트뷰의 와이파이 스캔 논란(2010 전후) — 지도 수집 차량이 공개 와이파이 정보(심지어 일부 개인 데이터)를 수집하면서 프라이버시·법적 논란이 일어났습니다. 이 일은 ‘이동 수단을 이용한 무선 데이터 수집’의 위험을 사회적으로 환기시켰습니다.
-
워 드라이빙을 악용한 절도단(2011 보도) — 고성능 안테나와 차량을 써서 상점·업체의 와이파이를 해킹, 내부 네트워크로 침투해 금융정보 등 탈취한 사례가 보고되었습니다. 차량을 이용해 ‘이동 공격’을 조직적으로 했던 전형적인 케이스입니다.
-
무장단체·공격자의 무선망 악용 사례 — 일부 지역에서는 워 드라이빙처럼 이동식 무선 스캐닝으로 열린 네트워크를 찾아 사전 준비를 하고, 그 네트워크를 통해 공격·사이버작전을 수행한 사례가 보고되었습니다. (이론적으로는 차량을 이용한 ‘캠페인’ 형태의 공격도 가능합니다.)
-
국내 사례 — KT 소액결제 사건에서의 언급 — 최근 수사 보도에서는 범죄자들이 차량에 장비를 싣고 돌아다니며 불특정 다수의 단말을 상대로 인증 정보를 가로챘을 가능성, 즉 워 드라이빙 유사 수법을 동원했다는 점이 수사 문서·언론에서 제기되고 있습니다. 수사 결과에 따라 구체적 수법은 더 밝혀질 예정입니다.
실생활에서 우리가 할 수 있는 대비책(쉽고 실용적으로)
-
공유기 기본 보안부터 점검: 관리자 비밀번호 바꾸기, WPA2/3 사용, 펌웨어 업데이트.
-
공용 와이파이 주의: 식당·카페 공용망에서는 결제·은행 앱 사용 자제, VPN 사용 권장.
-
휴대폰 인증만으로 결제 허용하지 않기: 가능하면 앱 인증·OTP·생체 인증 등 이중 인증 사용. 소액결제 한도 낮추기 또는 차단.
-
의심스러운 문자·전화 조심: 인증번호를 요구하면 바로 끊고 서비스 제공사 공식 창구로 확인.
KT 소액결제 해킹에 사용된 펨토셀이란? 원리와 보안 위협 총정리
워 드라이빙 자체는 ‘신호를 찾아 지도를 만드는 행위’에서 출발했지만, 도구와 의도가 결합하면 개인의 금융·프라이버시를 침해하는 강력한 공격 수단이 됩니다. 기술적 호기심과 보안의 경계가 너무 얇아진 지금, 개인은 기본 보안 수칙을 지키고 통신사는 소액결제·인증 체계 강화와 불법 장비 차단에 더 힘써야 할 때입니다.