국내증시

SKT 해킹이 진짜 위험한건 이것 때문입니다. 해킹 막으려면 이것부터 당장 설정하세요

seojdmorgan 2025. 4. 29. 11:00
반응형

안녕하세요 서정덕입니다.

SK텔레콤 USIM 해킹에 의한 사태가 점입가경입니다.

USIM 교체는 만만치 않고, 보호 서비스 가입도 너무나도 밀려 있는 상황입니다.

그럼에도 지금 이 상황이 개개인에게 위험할 수 있다보니

상황 파악과 함께 보호책을 스스로 마련해야 하는 상황이거든요

함께 정리해 보겠습니다.

 

첫 날 유심교체 대부분 실패

 

오픈런 했던 SKT 고객들 대다수 실패한 것으로 나타나

선착순 일부는 교체를 했지만 다수가 유심 부족에 교체 실패한 것

오픈런 혹은 온라인 예약을 해야 하는데

온라인 예약에 성공하더라도 지정된 날짜를 안내 받고 그 날에 교체할 수 있는 것

해외여행, 해외출장 등을 앞둔 가입자들은 상당히 번거로워 지는 것

 

특히

 

일부 고객은 한 달 3300원의 정보유출안심케어 서비스 이용중

그런데 해킹을 당해 유심을 직접 교체하러 발품을 팔아야 하며, 이 조차도 쉽게 성공할 수 없는 상황에 분통 터뜨리는 고객들도 많아

그럼에도 이러한 유심 대란은 당분간 이어질 것으로 보여

SK텔레콤이 현재 보유한 유심은 100만개로, 전체 가입자 2300만명의 4.4% 수준에 불과

SK텔레콤 망을 쓰는 알뜰폰 가입자 187만명도 무상 교체 서비스 대상이라는 점을 고려하면 실제 약 2500만명에 달하는 잠재수요가 있는 셈

SK텔레콤은 5월까지 500만개의 유심을 추가로 확보할 예정이지만 턱없이 부족한 상황

 

유심교체 성공한 분들 이야기 들어보면

 

대리점이 큰 곳은 오히려 물량이 많을 것 같지만 사람들이 몰려 수량을 확보하기 어려울 수 있어

오히려 지점이 작은 동네 상가에 있는 곳들이 유심교체가 잘 된다는 말들이 있으니 시내 중심 센터 혹은 가장 큰 번화가 센터가 아니더라도 내 집 주변에 전화를 해보시는 것도 좋아 보여

 

그리고 5000만원 피해 사례 등장

 

부산에서 SK텔레콤 가입자 유심(USIM·가입자 식별 모듈) 정보 탈취 사건 이후 당사자가 모르는 사이에 엉뚱한 휴대전화가 개통되고, 계좌에서 수천만원이 빠져나가는 사건

지난 24일 부산에 사는 60대 남성 A씨는 22일 본래 사용하던 SKT 휴대전화 먹통 현상 발생

이에 통신사 방문했더니 본인 명의 휴대전화가 KT에서 개통됐고, 본인 사용하던 본래 휴대전화는 정지된 것을 확인

이후 A씨 계좌에서 1000만원씩 총 5회 모르는 사람 계좌로 이체

A씨는 지급정지 요청 및 경찰 신고했고 경찰은 SKT 유심정보 유출과 관련 여부를 파악중

 

가능성은?

 

이는 의심사례이며 아직 해킹으로 연관되어 발생했다고 단정은 지을 수 없는 사안인데

SKT 유심 정보 유출 사건은 지난 19일 발생

A씨의 경우 22일 본래 SKT 휴대전화 먹통 현상 발생했기 때문에 해킹 이후 충분히 발생할 수 있다고 의심하고 있어

이에 대해 SKT는 관련성 낮아 보인다는 입장

금융거래까지 일어나려면 주민등륵번호 인증 관련 민감 정보들이 필요한데 이번 해킹을 통해 유출된 것은 없다는 입장

 

조사결과 스미싱으로 밝혀져

 

경찰과 정보기술(IT) 당국 조사 결과, 유심 해킹에 의한 것은 아닌 것으로 파악된다고

A씨는 부고 문자를 위장한 피싱 링크를 눌렀다가 개인 정보가 휴대전화에서 해킹되는 이른바 스미싱 공격을 당한 것으로 드러나

스미싱 이후 개인정보가 빠져 나갔고, 이를 이용한 금융범죄에 노출된 것

 

하지만

 

이런 일이 일어날 수 있다는 소비자 불안이 커지고 있는 것

SK텔레콤이 해킹 공격으로 가입자 유심(USIM) 정보가 탈취된 사건과 관련해 이용자들이 공동 대응 사이트를 개설하고 국회 국민동의 청원 등에 나서고 있는 상황

해킹 사건 이후 'SKT 유심 해킹 공동대응 공식 홈페이지'가 개설되기도

무엇보다 유심에 어떤 정보가 있었고 어떤 것들이 해킹되어 구체적으로 어떻게 이용될 수 있는지에 대해 크게 알려진 바가 없어

민감 정보들이 필요하다고 하는데 어디까지 접근을 했고 만일 그것까지 탈취를 했는지 여부도 중요한데 관련성이 낮아 보인다고 단정짓기 어려운 것 아닐까 싶어

유출 가능성이 낮다는 말을 지금 믿는 사람이 얼마나 될까를 생각해 봐야

그러니 어디까지 얼마나 유출이 된 것인지 규모부터 정확히 하는 것이 중요하다는 것

그리고 최악의 경우 복제폰이 만들어진다고 가정하면 민감 정보 탈취도 충분히 가능할 수 있다는 지적들

 

실제로

 

알뜰폰 개통은 경험자들은 모두 알고 계시겠지만, 인터넷 만으로도 상당히 손쉽게 개통이 가능

휴대전화 개통 후 민감정보 이용하여 계좌 탈취는 생각보다 어렵지 않을 수 있다는 것

 

특히

 

SK텔레콤은 유심 해킹으로 빠져나간 정보는 전화번호와 가입자식별번호 등으로 파악하며

이름이나 주민등록번호, 금융정보 등 민감 정보는 포함되지 않은 것으로 보고 있다고

하지만, 해당 정보가 다른 정보와 결합될 경우 피해가 기하급수적으로 커질 수 있다는 것

전일 전해드린대로 이미 KS한국고용정보, 콜센터, 보험대리점 등 다수의 정보가 이미 해킹된 상황

, 해킹된 정보만으로 악용 가능성은 크지 않지만 다른 정보와 결합할 경우에는 얘기가 달라질 수 있다는 것

 

현재 가장 우려되는 범죄는

- '심 스와핑'

유심정보 탈취 유심 불법 복제, 그리고 유령휴대폰에 탑재 뒤 금융인증 문자 등을 탈취하는 것

, 빼낸 정보로 똑같은 유심을 만든 뒤 다른 휴대전화에 꽂아 복제폰을 만들어 피해자의 계좌에 손을 대는 범죄로 얼마든 금융범죄에 이용될 수 있어

 

결국 이 시점에 무엇보다 중요한 것은

 

스스로 피해를 막기 위해 할 수 있는 조치를 빠르게 진행해야 하는 것

귀찮더라도 유심교체를 해야 하는데 시일이 걸린다면

우선적으로

1) 유심보호서비스 가입

2) 명의도용방지 서비스 신청

3) 도용문자 차단 서비스 신청

4) 카카오톡 네이버 구글 등 주요 앱 2차 보안 강화 설정

위의 4가지는 최소한 해 두셔야 하고

SKT가 아니더라도 4번은 무조건 해두어야

여기에 공공장소에서 주요 앱 로그인은 QR코드 로그인 이용

큰 돈이 들어있는 계좌는 문자 알림 서비스 이용이라도 신청해 두어야 내가 아닌 타인이 내 계좌로 인출하거나 이체할 경우 계좌 동결 서비스를 빠르게 신청할 수 있어

 

그리고 유심 해킹과는 별개로 클릭 유도하는 부고문자, 안내문자, USIM 제공문자 등 출처 불명확한 URL 클릭 금지

일을 통한 스미싱 피해도 지속될 수 있어

 

반응형