IT & Programming

SKT 유심 정보 유출 사고

오스카리 2025. 4. 27. 18:31

SKT 유심 정보 유출 사고 개요

2025년 4월, 국내 최대 이동통신사 SK텔레콤에서 해킹 공격으로 인해 약 2300만 명에 달하는 고객의 유심(USIM) 관련 일부 정보가 유출되는 사고가 발생했습니다. 유출된 정보는 주로 유심 고유식별번호와 네트워크 연결을 위한 키값 등으로, 이름, 주민등록번호, 주소와 같은 민감한 개인정보는 포함되지 않은 것으로 확인됐습니다.

사고 경위 및 대응

  • 4월 19일 오후 11시경, SK텔레콤 내부 시스템이 해커의 악성코드 공격을 받아 유심 관련 정보가 유출된 정황이 포착됐습니다.
  • SK텔레콤은 즉시 악성코드를 삭제하고 해킹 의심 장비를 격리하는 등 초기 대응을 실시했습니다.
  • 4월 20일 한국인터넷진흥원(KISA)에, 4월 22일 개인정보보호위원회에 침해 사실을 신고하고 관련 조사를 진행 중입니다.
  • 현재까지 유출된 정보가 실제로 악용된 사례는 확인되지 않았으나, 복제폰(대포폰) 개통, 보이스피싱, 심 스와핑 등 2차 피해 가능성에 대한 우려가 큽니다.

유심 정보 유출의 위험성

유심 고유식별번호와 키값 등은 통신망에서 사용자를 식별하는 핵심 정보로, 악의적으로 활용될 경우 다음과 같은 2차 피해가 발생할 수 있습니다.

  • 유심 복제를 통한 대포폰 개설
  • 휴대전화 인증만으로 계좌 탈취, 대출 실행 등 금융사기
  • 보이스피싱, 스미싱, 심 스와핑 등 각종 범죄 악용 가능성

SKT의 고객 보호 및 후속 조치

  • 유심보호서비스 무료 제공: 유심의 무단 사용, 비정상 인증 시도를 차단하는 서비스로, 홈페이지나 T월드 앱을 통해 무료로 가입할 수 있습니다. 단, 로밍 이용에는 제한이 있습니다.
  • 유심 무상 교체: 고객 불만이 커지자, SK텔레콤은 4월 28일부터 전 고객을 대상으로 유심을 무상 교체해주기로 결정했습니다. 4월 19~27일 사이 자비로 유심을 교체한 고객은 비용을 환급받을 수 있습니다.
  • 피해 모니터링 및 안내: 불법 유심 기변 및 비정상 인증 시도 차단 시스템(FDS)을 최고 수준으로 운영하고, 피해 의심 징후가 발견될 경우 즉각 이용 정지 및 안내 조치를 시행 중입니다.
  • 취약계층 지원: 유심 교체가 어려운 격오지 거주민이나 취약층을 위해 찾아가는 서비스 등도 검토하고 있습니다.

소비자 권장 사항

  • 유심보호서비스에 가입해 무단 기기변경 및 인증 시도를 차단
  • 유심 비밀번호 재설정
  • 보이스피싱, 스미싱 등 의심스러운 연락 주의
  • 피해 의심 시 SKT 고객센터(080-800-0577) 또는 KISA(118) 문의

사회적 파장 및 전망

이번 사고는 SK텔레콤의 중앙서버(HSS) 해킹이라는 점에서 국내 통신 보안 사상 초유의 사태로 평가받고 있습니다. 정부와 경찰, 관련 기관이 민관합동조사단을 구성해 정확한 피해 규모와 원인, 2차 피해 여부를 조사하고 있습니다. 소비자들은 소통 부족과 보상 미흡에 불만을 표출하고 있으며, 시민단체들은 집단소송법 제정과 강력한 보상제도 마련을 촉구하고 있습니다.

요약:
SK텔레콤은 2025년 4월 해킹으로 고객 유심 정보가 유출되는 사고를 겪었으며, 복제폰 등 2차 피해 우려가 커지자 전 고객 유심 무상 교체와 유심보호서비스 무료 제공 등 긴급 대응에 나섰습니다. 피해 예방을 위해 고객들은 유심보호서비스 가입, 비밀번호 변경, 사기성 연락 주의 등 추가 조치를 취해야 합니다.

 

 

유심(USIM) 정보가 유출되면 다음과 같은 피해가 예상됩니다:

  1. 유심 스와핑(SIM Swapping) - 해커가 유출된 정보를 이용해 피해자의 전화번호를 자신의 유심으로 이전할 수 있습니다. 이렇게 되면 해커가 피해자의 문자메시지와 전화를 받을 수 있게 됩니다.
  2. 2단계 인증 우회 - 많은 금융 앱과 서비스가 보안을 위해 SMS로 인증 코드를 전송합니다. 해커가 유심을 장악하면 이러한 코드를 가로채 계정에 접근할 수 있습니다.
  3. 금융 피해 - 은행 계좌, 신용카드, 암호화폐 지갑 등에 접근하여 자금을 탈취할 가능성이 있습니다.
  4. 개인정보 탈취 - 유심 정보를 통해 통신사 계정에 접근하면 이름, 주소, 주민등록번호 등 추가적인 개인정보를 획득할 수 있습니다.
  5. 계정 탈취 - 이메일, 소셜 미디어, 클라우드 저장소 등 다양한 온라인 계정을 탈취할 수 있습니다.
  6. 스팸 및 피싱 - 피해자의 전화번호를 이용한 스팸 문자나 피싱 공격을 실행할 수 있습니다.
  7. 위치 추적 - 경우에 따라 유심 정보를 이용해 사용자의 위치를 추적할 가능성도 있습니다.

이러한 피해를 예방하기 위해서는 통신사에 별도의 비밀번호나 PIN을 설정하고, 2단계 인증은 가능한 SMS 대신 인증 앱을 사용하는 것이 좋습니다. 또한 통신사로부터의 알림, 특히 SIM 변경이나 계정 접근 알림에 주의를 기울이는 것이 중요합니다.

반응형