历时一年多数据全面排查结果
在安养市等地又发现6名小额支付受害者
累计受害金额约2.43亿韩元

韩联社

韩联社

View original image

KT于17日在首尔光化门West大楼就小额支付黑客事件召开第二次发布会,正式公布对过去1年2个月数据进行全面排查的结果。非法微型基站(Femto Cell,超小型基站)ID在原有4个的基础上又新增16个,共确认20个;新增受害者6人,累计受害者达368人;新增受害金额319万韩元,累计受害金额统计为约2亿4300万韩元。不过,用于支付的出生日期等个人信息究竟通过何种途径泄露,仍然扑朔迷离。


KT再查出16个非法基站ID…个人信息泄露途径仍然“成谜”(综合) View original image

KT表示,已对2024年8月1日至2025年9月10日期间发生的通信代收费结算明细1.5亿件以及手机与基站之间的接入记录约4万亿条进行全面分析。其中包含8400万件小额支付和6300万件DCB(应用商店内合并到通信费用中的结算)。KT称:“我们通过对非法微型基站ID的接入记录与全部支付数据进行交叉验证,筛取出了异常交易。”


在此次新确认的16个非法微型基站中,疑似发生实际未经授权小额支付的,仅在1个ID中被捕捉到。针对新发现的受害客户,相关保护措施正在推进中,并已向个人信息保护委员会等有关机构进行了补充申报。KT再次强调称:“受害发生时间点与此前相同,为8月5日,自9月5日采取阻断措施之后,没有出现新的受害案例。”


调查结果显示,受害客户主要集中在首尔、京畿、仁川等首都圈地区,新发生的支付受害出现在安养市。接入非法微型基站的客户总数约为2.22万人,比此前增加约2200人。


KT对约4万亿条基站接入记录进行了模式分析,筛选出短期、非定期运行的异常小区。根据KT的说明,正常微型基站会在较长时间内稳定运行,而非法设备的接入波动较大,且错误信息发生频率较高。KT技术创新部门首席数字官(常务)Lee Sejeong表示:“非法微型基站ID数量增加,是延长分析期间并使探测逻辑更加精细化的结果”,“我们整合了KT所掌握的全部支付与接入数据,对所有可能的范围进行了排查。”


在当天发布会的问答环节,对于“是否存在追加受害可能性”的提问,KT表示以目前数据为基准,尚未发现更多受害案例,但同时也称,去年8月之前的数据因保存期限限制,无法进行分析。对于警方提出的“用一台设备运行20个ID存在困难”的说法,KT仅表示“是否存在追加设备仍在调查中”,未作更多回应。


对于近期科学技术信息通信部就所谓“服务器销毁疑云”以妨碍调查嫌疑请求立案调查一事,KT解释称:“销毁的是没有发现被侵害迹象的服务器,并不存在蓄意隐瞒”,“保存的备份数据已立即提交警方。”


个人信息泄露路径依然成谜。KT方面表示:“关于姓名、出生日期等支付所需基础信息是从何处泄露,目前正通过官民联合调查团进行确认”,“仅凭非法基站无法获取主要个人信息,这是截至目前的判断。”


KT称:“我们从根本上重构了联动结构,防止非法设备接入网络”,“将在本月内全面应用非法模式检测和阻断逻辑,并通过官民联合调查团进行验证。”



服务产品本部部长(常务)Kim Younggeol表示:“此前2万30名疑似受害客户全部适用‘安全安心保险’,新确认的受害客户也将享受同等保障。”全国约2000家线下门店也已配备专业咨询人员,负责恶意应用清除、钓鱼保险投保等相关服务。


本报道由人工智能(AI)翻译技术生成。

版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。