국내증시

유심은 빙산의 일각? 커지는 SKT 해킹 피해, 복제폰 우려도

seojdmorgan 2025. 5. 20. 11:00
반응형

안녕하세요 서정덕입니다. 

 

SK텔레콤 해킹 사태가 쉽사리 해결되지 않고 있습니다. 

 

SK텔레콤 해킹 상황이 단순하지 않아

 

- SK텔레콤이 2022년부터 무려 3년에 걸쳐 해커의 공격을 받은 사실이 확인된 것

- 가입자 전원의 유심 정보는 물론, 이름과 전화번호 같은 개인정보까지 유출됐을 가능성이 제기되는 상황

- 문제는 단순히 기업 해킹을 넘어서 국가 안보 이슈로까지 번지고 있다는 점

 

정부 조사에 따르면

 

- 해커는 2022615, SK텔레콤 서버에 악성코드를 심었고, 이후 총 23대 서버가 감염된 것으로 확인

- 이 중 일부 서버에서는 이름, 생년월일, 전화번호, 이메일 등 개인정보가 저장된 흔적도 발견

- 휴대전화 복제와 금융사기 등에 쓰일 수 있는 IMEI 번호까지 유출됐을 가능성이 제기되면서, 2차 피해에 대한 우려도 커지고 있는 상황

 

피해 정도는?

 

- 1차 조사에서는 약 2,700만 건에 달하는 유심 정보가 빠져나간 것으로 추정

- 이는 SK텔레콤뿐 아니라 SKT 망을 쓰는 알뜰폰 가입자도 포함된 수치

- 특히 해킹 수법은 중국계 해커 그룹이 주로 쓰는 BPFDoor 방식과 웹셀이라는 신종 수법이 함께 사용됐으며, 25종의 악성코드가 발견된 것

- 현재 민관 합동조사단은 리눅스 서버 3만 대를 점검 완료했고, 다음 달까지 윈도우와 기타 장비로 확대 조사에 들어간 상황

 

정부는?

 

- 과기정통부 네트워크정책실장은 브리핑에서 제조사가 보유한 단말별 인증키값 없이 15자리의 IMEI 값만 갖곤 물리적인 복제가 불가능하다는 점을 제조사로부터 확인했다고 밝혀

- 그동안 높은 수준의 경계를 유지하며 모니터링했는데 실제로 관련 피해가 발생한 것은 없어

- 국민들이 우려하지 않아도 되는 기술적 완성도를 갖고 있다고 판단된다고 설명

 

SK텔레콤은

 

- SK텔레콤이 서버 내 추가 악성코드 발견에 따른 추가 정보 유출 가능성에 대해 유출은 없다며 선을 명확히 한 상황

- 단말기 고유식별번호(IMEI) 및 개인정보 추가 유출 여부를 확인할 수 없다는 민관합동조사단의 중간결과와 다른 판단을 내린 것인데

- 더불어 IMEI가 유출됐다 하더라도 비정상인증차단시스템(FDS)를 통해 복제폰 접속을 방지할 수 있다는 입장을 밝혀

- SKT에 따르면 회사는 통합보안관제 시스템을 통해 NDR(Network Detection and Response), 방화벽, 관제시스템의 세가지 체계를 유지하고 있는데, 과거 기록을 살펴본 결과 유출 자체가 없었다는 설명

 

 

그럼에도 단순히 넘어가기에는 매우 심각한 상황이라고

 

- 정부도 안심시키고 SKT는 추가 정부 유출 가능성에 반박하며 복제폰 접속 불가능하다 선을 그었지만, 여전히 불안한 상황

- 특히, 유출된 정보의 범위가 너무나도 광범위 한 것이라는 지적으로 전문가들은 다음과 같은 상황을 이야기

- 유심 정보: IMSI, 인증키 등 통신사 핵심 식별정보 SIM 카드 복제에 악용 가능

- IMEI 번호: 단말기 고유번호 단말기 복제 및 추적 우회 가능

- 개인정보: 이름, 생년월일, 전화번호, 이메일 등 금융사기·스미싱 등에 활용

- 해킹 방식: 중국계 해커 수법(BPFDoor), 신종 웹셀 악성코드 사용 기존 백신 탐지 회피 가능성 높아

- IMEIIMSI, 가입자 기본정보까지 털렸다는 것은 디지털 신분증 전체가 유출됐다고까지 이야기 나와

- 이는 단순한 고객 DB 유출을 넘어, 통신 인프라 해킹이고, 국가 사이버보안 레벨의 사태라는 것

 

실제 얼마나 위험한 것일까

 

- 정부는 괜찮다고 했고 복제폰 생성은 불가하다고 하지만 어디까지 어떻게 뚫린지 확신할 수 없는 상황

- 다음의 조합이면 타인 사칭이 가능하며, 심지어 통신사 인증까지 뚫릴 수 있다고

 

 

 

 

개인들도 스스로를 지켜야

 

- 이는 최악의 상황이기 때문에 위와같이 된다는 것은 아니며 그렇게 되어서도 안되겠지만, 우리는 만일의 경우를 대비해야

- 개인들 스스로를 지킬 수 있는 방안을 체크해야 하는 셈

- 기본적으로 유심 교체 및 유심 재설정 서비스 등은 기본

- 공용 컴퓨터 등에서 QR코드 로그인 등은 필수

- 비밀번호 수시 교체 및 이메일 2차 인증 활성화

- 모바일 알림 설정 강화 등도 해 두어야 하는 것

 

기본적으로

 

- 서정덕TV에서 얼마 전 전해 드린 내용들 간략히 다시 한 번

- 아직 안하신 분들 있다면 반드시 이 내용 정도만큼이라도 해 두어야

- 실제 전문가들도 이 정도는 기본이라고

 

얼마전 꼭 해야 한다고 강조했던 것

 

- 바로 2차 보안 강화 필수

- 우리가 자주 사용하는 구글 네이버 카톡 2차 인증까지 설정해서 보안 강화하는 것

이는 누군가 로그인을 했을 때 나에게 알림이 뜨도록 하여 위험한 상황을 알 수 있도록 해주는 것으로

안드로이드폰의 경우 맨 위에 톱니바퀴 모양 설정표시가 있는데 구글 구글계정관리 중간에 메뉴 가운데 보안을 터치 2단계 인증 사용안함에서 사용함으로 이동

카카오톡은 오른쪽 하단 쩜쩜쩜 누른 뒤 오른쪽 상단 톱니바퀴 터치 개인보안 누르고 카카오계정 중간에 2단계 인증 사용 절차에 따라 사용

네이버는 앱으로 로그인 왼쪽 상단 메뉴에서 오른쪽 상단 톱니바퀴 누르고 내 정보 보안기능 누르고 보안설정 및 비밀번호 누르면 2차인증 설정하기 누를 수 있어


그리고 안드로이드 이용자들은 이것도 필수

 

설정 누르고

보안및개인정보보호 누르고

보안위험자동차단 꼭 눌러야

이것으로 인증되지 않은 출처 앱 차단

USB케이블로 전달되는 명령 차단, 악성 이미지 차단 비공식 소프트웨어 업데이트 차단 등 위험한 앱 설치 및 활성화를 막아주는 것

 

메시지 들어가면

 

맨 위에 쩜쩜쩜 누르고 설정 누르고

스팸 및 차단번호 관리에서 악성메시지 차단 누르면 끝

상단 채팅+설정 클릭 후 자동다운로드 방지 시켜놓는 것도 잊지 말아야

 

보안은 최대한 많이 해둬야

 

시간이 지나면 이번 해킹 사건도 자칫 잊혀질 수 있어

하지만 범죄 노출이나 위험도가 약해지는 것은 아니기 때문에

이번 기회에 네이버 카카오 구글 2단계 인증

그리고 기본 범죄 노출 방지 셋팅은 해두는 것이 최선

 

결론적으로

 

- 가입자의 정보가 무방비로 털린 이번 사건, 단순한 보안사고로 보기엔 그 파장이 너무 크고 방대해

- 정부는 복제폰에 안심하라고 하지만, 지속적으로 새로운 해킹 내용 등이 나오며 불안감 커지고 있어

- SK텔레콤의 대응은 물론, 국가 차원의 사이버 안보 전략 강화가 시급해 보이며

- 개인들 역시 최소한의 대응책을 계속해서 마련하고 있어야

반응형