자기개발

SKT 유심 해킹 사건 정리 본문

일상

SKT 유심 해킹 사건 정리

트렌드킴 2025. 5. 2. 19:33
반응형

국민 절반이 피해자인 SKT 유심 해킹 사건에 대해 정리해 보았다.

1.  SKT 유심 해킹 사건 발생

SK텔레콤은 해커의 악성 코드 공격으로 인해 2,500만 명의 유심 정보가 유출되는 사건을 겪었다.

이번 사건은 국내 통신사 역사상 유례 없는 대형 정보 유출 사고로 평가된다.

모든 가입자의 유심을 교체하는 데 최소 6개월이 필요할 것이라는 전망이 있어 불안감을 조성하고 있다.

2. SKT 유심 해킹 과정

통신 규약상 휴대폰이 복제되더라도 하나의 휴대폰만 통신사와 연결되는 구조이다. 

해커는 피해자에게 이메일이나 문자 메시지를 통해 휴대폰을 리부팅하라고 요청한다.

피해자가 휴대폰을 껐다 켜면 해커는 그 순간을 이용하여 복제폰을 통신사와 연결한다.

이로 인해 모든 문자 및 통화 내용이 해커의 복제폰으로 전달된다.

3. 유심 복제 의심 시 대처 방법

유심이 복재되었는지 확인하는 가장 쉬운 방법은 스마트폰 재시작 후 알림 여부를 확인하는 것이다.

만약 며칠 간 메시지가 오지 않았다면 유심 복제를 의심해볼 수 있다.

유심 복제가 의심된다면 즉시 통신사 고객센터에 신고해야 한다.

유심 보호 서비스는 타인이 고객 유심 정보를 복제하여 다른 기기에서 통신 서비스에 접속하는 것을 차단하므로, 반드시 설치해야 한다. 

그러나 유심 번호 설치는 이번 해킹 사건과 직접적인 관련이 없다는 전문가의 조언이 있다.

유심의 비밀번호 설정은 해커가 내 스마트폰에서 유심을 물리적으로 강탈할 수 있는 가능성을 차단하기 위한 것이다.
그러나 이번 사건과는 관련이 없다.

4. 유심 해킹 사건의 보안 대응

가입 서비스가 유료로 전환되면, 해커들이 그 프로그램의 이름을 변경하여 퍼트릴 가능성이 있다.

과도한 보안 대책은 역효과를 초래할 수 있다.

전문가들은 현재 유심 제도가 금융 계좌를 탈취할 가능성이 낮다고 평가하고 있다.

유심 데이터에는 주민 등록 번호, otp, 계좌 번호 등이 저장되지 않기 때문이다.

예방을 위한 최소한의 보안 조치는 여전히 권고되고 있다.

5. 해커의 공격 방식과 유심 교체 현황

해커는 모바일 금융앱이 설치된 스마트폰에 악성 코드를 심어 비밀번호 등을 알아낼 수 있다.

공식 판매 사이트에서만 앱을 다운로드해야 하며, 비공식적인 방법으로 다운로드하는 것은 위험하다.

사용자는 자기도 모르게 악성 코드가 설치될 가능성이 있으므로 주의해야 한다.

SK텔레콤은 유심 무상 교체를 시작한 날부터 총 23만 명이 교체를 완료했다고 밝혔으나, 전체 이용자 2,500만 명 중 약 0.1%만이 교체를 완료한 상태다.

따라서 99%에 해당하는 이용자들은 여전히 불안을 느끼고 있으며, 신속한 대책이 요구되고 있다.

반응형