skt 유심 해킹 사건으로 발생할수 있는 일 정리 -
작성자 정보
- 익명희망 작성
- 작성일
컨텐츠 정보
- 499 조회
- 목록
본문
2025년 4월 19일 밤, SK텔레콤은 자사 시스템에 악성코드가 침입하여 일부 유심(USIM) 관련 정보가 유출된 정황을 확인했습니다. 이 사건은 국내 이동통신사 중 최대 규모인 2,300만 가입자를 보유한 SKT에서 발생한 것으로, 보안 업계와 이용자들 사이에서 큰 우려를 불러일으키고 있습니다 .
사건 개요
발생 시점: 2025년 4월 19일 오후 11시 40분경
유출된 정보: 유심 고유식별번호(IMSI 등)와 같은 가입자 인증 정보
미확인 정보: 이름, 주민등록번호, 휴대전화번호 등 민감한 개인정보의 유출 여부는 현재 조사 중
현재 상황: 유출된 정보의 악용 사례는 아직 확인되지 않았으며, SKT는 전체 시스템에 대한 전수 조사를 진행 중 .
️예상되는 2차 피해 시나리오
유심 정보는 단순한 데이터가 아니라 통신망에서 사용자를 식별하고 인증하는 핵심 요소입니다.
따라서 다음과 같은 2차 피해가 우려됩니다
SIM 스와핑(SIM Swapping): 해커가 유심 정보를 이용해 피해자의 번호를 다른 유심에 복제함으로써, SMS 인증을 가로채 금융 계좌나 메신저 계정을 탈취할 수 있습니다.
불법 유심 복제 및 대포폰 사용: 유심 정보를 악용하여 대포폰을 개통하거나, 이를 통해 범죄에 이용될 수 있습니다.
기업 네트워크 침투: 유심 정보를 기반으로 사용자의 직장 로그인 정보 등을 추정하여 기업 네트워크에 침투할 가능성도 제기되고 있습니다
대응 방안 및 예방 조치
SK텔레콤의 조치:
악성코드 삭제 및 해킹 의심 장비 격리
전체 시스템 전수 조사 진행
불법 유심 기변 및 비정상 인증 시도 차단 강화
피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치
고객 대상 원래 무료였던 '유심보호서비스' 제공
이용자 권장 사항:
유심보호서비스 가입: SK텔레콤 홈페이지나 T월드 앱을 통해 무료로 신청할 수 있으며, 이를 통해 유심이 다른 기기에서 작동하지 않도록 설정할 수 있습니다.
이상 징후 모니터링: 갑작스러운 통화 불가, 문자 수신 이상 등의 증상이 나타날 경우 즉시 통신사나 금융기관에 신고해야 합니다.
보안 프로그램 활용: 스파이웨어 방지 프로그램 등을 통해 추가 정보 유출을 방지할 수 있습니다
정부 및 당국의 대응
과학기술정보통신부는 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성하여 사고 원인 분석 및 재발 방지 대책 마련에 착수했습니다.
한국인터넷진흥원(KISA)과 개인정보보호위원회는 SK텔레콤의 침해 사고 사실을 접수하고, 현장 조사 및 기술 지원을 진행 중입니다 .
현재까지 유출된 정보의 악용 사례는 확인되지 않았지만, 유심 정보의 특성상 2차 피해 가능성이 존재하므로, 이용자들은 각별한 주의와 함께 제공되는 보안 서비스를 적극 활용하는 것이 중요합니다.
유심보호서비스 이용 시 불편 사항
해외 로밍 서비스 제한
유심보호서비스에 가입하면 해외에서 음성, 문자, 데이터 서비스를 이용할 수 없습니다. 따라서 해외 여행이나 출장 시 로밍이 필요한 경우, 서비스를 해지한 후 로밍 요금제에 재가입해야 합니다. SK텔레콤은 이러한 불편을 줄이기 위해 상반기 중 유심보호서비스 가입 상태에서도 로밍 서비스를 이용할 수 있도록 시스템을 개선할 계획입니다 .
로밍 요금제와의 호환성 문제
특정 로밍 요금제(예: T로밍 바로 요금제)에 가입한 경우, 유심보호서비스를 이용하려면 해당 요금제를 먼저 해지해야 합니다 .
서비스 해지 시 자동 해제
휴대폰을 일시 정지하거나 이용 정지를 하면 유심보호서비스가 자동으로 해지됩니다. 정지 해제 후 유심보호를 원할 경우, 다시 서비스를 가입해야 합니다 .
관련자료
-
이전
-
다음