배너
        
데일리 창업뉴스 [컬럼&책맛]

[이슈] SKT 유심해킹, USIM해킹으로 나에게 일어날 수 있는 일은?

페이지 정보

조회:89 등록일등록일: 2025-04-25

본문

2025년 4월, 대한민국 통신 역사상 유례없는 대규모 보안 사고가 발생했다. 

보도에 따르면 ‘행복한 동행을 꿈꾼다’는 SK텔레콤은 2025년 4월 19일 오후 11시경, 악성코드로 인해 고객의 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견하였다고 한다. 행복한 동행이 불안과 두려움으로 바뀐 것이다. 

SK텔레콤의 핵심 가입자 정보가 저장된 중앙 서버가 악코드에 감염되어 유심 고유식별번호와 키값 등 일부 가입자 정보가 외부로 유출된 것으로 알려졌다. 현재까지 확인된 정보에 따르면, 유출된 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이며, 주민등록번호, 주소, 이메일 등의 민감한 개인정보나 금융 정보는 유출되지 않았다고 하지만 전문가들은 고객이 불안에 떠는 게 당연하다고 말한다. 

피해 규모는 약 2,400만 명. 이는 SKT 전체 가입자의 대부분이며, 대한민국 인구(5천만 명 기준)의 절반에 달하는 수치다. I 그렇다면 유심 해킹시 어떤 위험이 있을까?


◆ 유심이 털렸다는 것이 의미하는 것

이 사건은 ‘개인정보 유출’이라는 말로는 표현이 부족하다. 유심 정보는 단순히 통신을 위한 기술적 구성요소가 아니다. 그것은 곧 개인의 금융 인증 수단이며, 사회적 신분을 증명하는 열쇠이자, 디지털 생태계 전체에 연결된 핵심 키다. 유심이 털렸다는 것은 나의 은행 계좌, 카카오톡, 이메일, 간편결제 앱, 그리고 디지털 본인임을 입증하는 모든 문이 이미 열려 있을 수 있다는 뜻이다.

36e4dc8cb51fcda7b2a4b9be2990e325_1745579948_1766.jpg
 

◆유심 스와핑 위험 

특히 가장 큰 위협은 ‘유심 스와핑(SIM Swapping)’이다. 이는 범죄자가 피해자의 유심 정보를 바탕으로 통신사에 유심을 재발급받고, 피해자의 전화번호를 탈취하는 수법이다. 그 결과, 피해자의 본인 인증 문자, OTP, 카카오 인증번호 등을 공격자가 대신 수신하게 된다.

실제 사례를 보면 피해자가 모르는 사이에 카카오톡 계정이 탈취되거나, 금융기관 인증이 이루어져 예금이 인출되는 피해가 보고되었다. 


◆ 금융사기 및 계좌 탈취 

그렇게 탈취된 번호는 금융 인증용 SMS, 카카오 인증번호, 각종 본인확인 절차를 가로채는 데 사용된다. 대부분의 금융 서비스나 비대면 인증은 유심을 기반으로 한 2단계 인증(SMS)이나 휴대폰 본인확인을 사용한다. 유심 정보가 유출되면 범죄자는 이를 통해 피해자의 계좌 접근, 비밀번호 초기화, OTP 우회 등의 행위를 가능하게 한다.

특히 공동 인증서(구 공인인증서), 간편 결제 앱(Pay, Toss 등)이 연동된 경우 위험성이 극대화된다.  이 과정은 단 몇 분이면 충분하다. 피해자는 자신의 SNS가 접속되지 않고, 금융 앱이 먹통이 된 후에서야 문제를 인식한다. 하지만 그때는 이미 늦다. 통장은 비어 있고, 계정은 잠겼으며, 나의 신분은 도둑의 손에 있다.


◆메신저 피싱 및 지인 사칭 사기

탈취된 전화번호로 카카오톡이나 문자 메시지를 사칭하여 가족·지인에게 금전 요구 사기를 시도할 수 있다.

피해자는 공격자가 내 명의로 만든 카카오톡 계정에서 “급하게 돈 좀 보내줘”라는 말을 하는 것도 모른 채, 지인이 돈을 송금하게 만든다.


◆통신요금 부가 서비스 피해 

유심 정보가 유출된 상태에서 명의를 도용하면 고가의 스마트폰을 할부로 개통하거나, 프리미엄 부가서비스를 무단 신청해 요금 청구가 발생할 수 있다.

피해자는 뒤늦게 통지서를 보고 명의 도용을 알게 되나, 이미 금전 피해가 발생한 상태일 수 있다.


36e4dc8cb51fcda7b2a4b9be2990e325_1745579972_772.jpg
 

◆다크웹 유통을 통한 장기적인 2차 피해 

유심 정보는 다른 개인정보(이름, 주민번호, 계좌번호 등)와 조합돼 다크웹에서 거래되는 일종의 ‘신원 패키지’로 활용된다.

이런 유심 정보는 다크웹에서 ‘디지털 신분 패키지’ 형태로 거래된다. 이름, 전화번호, 생년월일, 유심 일련번호, 최근 통화 이력 등으로 구성된 이 패키지는 대출사기, 대포폰 개통, 불법 계좌 개설, 가상자산 지갑 탈취 등 장기적 범죄에 무한히 재활용될 수 있다. 한번 유출된 정보는 ‘삭제’가 존재하지 않으며, 그 피해는 몇 달, 몇 년 후에도 나타날 수 있다.


◆SKT의 대책 

이번 사건에 대해서 SK텔레콤이 내놓은 대책은 다음과 같다.

첫째, 전국 T월드 매장과 공항 로밍센터에서 유심을 무상 교체해준다. eSIM 사용자도 포함되며, 사고 이후 유심을 자비로 교체한 사용자에게는 비용을 환급한다.

둘째, ‘유심 보호 서비스’를 무료로 제공해, 무단 기기 변경이나 비정상 인증을 차단하고자 한다.

셋째, 시스템 전면 점검과 이상 거래 탐지 기능을 강화하고, 피해 의심 발생 시 즉시 이용정지 및 고객 안내를 시행한다.

넷째, 전용 고객센터(080-800-0577)를 개설해 사고 대응 전용 창구로 운영 중이다.


◆미흡한 대책, 미흡한 설명 

그러나 이러한 조치는 모두 사고 이후의 대응일 뿐이라는 의견이 지배적이다.  유출은 이미 이루어졌고, 우리의 정보는 이미 ‘살아 움직이는 공격자’의 손에 들어갔다는 것이다. 기업은 고객에게 유심을 바꿔주는 것을 넘어, 왜 이런 일이 가능했는지, 어떻게 재발을 막을 것인지, 앞으로 어떤 윤리적 기준으로 고객 정보를 다룰 것인지에 대해 공개적으로 답해야 한다고 사람들은 입을 모은다. 

현재까지 SK텔레콤은 “악성코드에 의해 유출된 정황을 확인했다”는 수준의 설명만 내놓았고, 유출된 정확한 경로, 책임 범위, 재발 방지 프로세스 등에 대해서는 구체적인 설명을 회피하고 있다.


◆철저하게 정보를 공개해야 

한 IT전문가는 이처럼 정보 공개가 제한적일 경우, 외부에서는 구조적 결함이나 은폐 가능성을 합리적 의심으로 해석할 수 있다는 의견도 제기하지만 공식적으로 확인된 내용은 아니다. 

그는 ‘SK텔레콤은 대한민국 1위 통신사로, 수천만 명의 국민 개인정보를 보유한 인프라 기업’이라며 이 정도 규모의 기업이라면 다단계 보안 시스템, 내부 이상 징후 탐지 시스템, 외부 접속 모니터링 체계가 정상 작은행  상황에서는 그런 철통같은 보안 시스템을 읽을 수 없어 실망스럽고 앞으로가 더 불안하다는 의견을 밝혔다. 

고객들은 대한민국 1등 기업 보안도 이렇게 허술한데 여기에 디지털화폐 도입이다, 페이스 페이 도입이다, 라고 하는 게 웃긴다며 분통을 터트렸다. 

다니엘 김. 부자비즈 컨설턴트 








 

buza.biz

데일리 창업뉴스

전체기사
창업뉴스
트렌드&마케팅
창업아이템
성공사례
맛집
칼럼&책맛
창업경영실무
프랜차이즈
전체뉴스
  • 구분 창업  경영  마케팅
  • 이 름
  • 연락처
  • 이메일
  • 상담
    내용
개인정보처리방침 동의
자동등록방지 숫자를 순서대로 입력하세요.
배너