카테고리 없음

📱 SKT 유심 해킹 사건 총정리: 유심 복제부터 대응 방법까지

creator9538 2025. 4. 30. 10:18

최근 SK텔레콤의 HSS 서버가 해킹되어 고객 유심 정보가 유출되는 사건이 발생했습니다. 이로 인해 유심 복제(SIM 클로닝) 위험이 커졌고, 이는 개인 인증 탈취, 금융 피해 등 심각한 문제로 이어질 수 있습니다.

SK텔레콤은 사건 인지 후 유심 보호 서비스와 무료 교체 정책을 발표했지만, 초기 대응 미흡과 유심 부족으로 인해 사용자들의 불편이 컸습니다.

이번 글에서는 해당 해킹 사건의 개요부터 대응법, SKT의 대처까지 자세히 정리해드립니다.

1. 📌 SKT HSS 서버 해킹과 유심 복제 위험

- SKT의 핵심 서버인 HSS 서버가 해킹되어 유심 정보가 유출되었습니다.

- 유심의 개인 식별 코드(IMSI)가 유출되면, 다른 유심에 입력해 동일한 번호의 복제폰을 만들 수 있습니다.

- 한국은 휴대폰 번호 기반 인증이 많아, 이 위험성은 일상적 인증 탈취로 이어질 수 있습니다.

문제점 요약

- 해킹 인지 시점과 공지 시점 불일치 (4월 18일 해킹, 22일 공지)

- 문자 고지 없이 뉴스룸에서만 공지

- 일부 보험사(SK 인증 중단)까지 후속 조치

2. 📉 해킹 사건 개요 및 SKT의 초기 대응

- 중국 기반 BPF 도호 기법이 사용된 것으로 추정됨

- SKT 서버에 오픈 소스 악성 코드가 삽입되어 공격자 추적이 어려운 상황

- 공지 지연과 문자 알림 부재로 사용자 혼란 가중

- 유심 무료 교체 발표했지만, 초기 유심 수량 부족으로 대리점에서 교체 거부 사례 발생

지적된 문제들

- 정보 전달 부족

- 고객 안내 미흡

- 대처 계획 부족

3. 🛡️ SKT의 대응: 유심 보호 서비스와 유심 확보

- SKT는 피해 발생 시 100% 책임을 약속했습니다.

- 100만 개 유심을 확보했고, 5월 말까지 500만 개 확보 계획

- 유심 보호 서비스 가입 시, 복제 유심 사용 차단 가능

- 유심 교체는 SKT 대리점에서 가능하나, 디지털 취약 계층은 접근이 어려움

경쟁사와의 비교

- LG유플러스는 택배 유심 교체 지원

- SKT는 직접 방문만 가능, 불편한 절차로 비판

4. 🔒 유심 해킹 대응 방법 요약

1. 민감한 이미지, 문서 미리 삭제하기 (여권/신분증 등)

2. 클릭하지 않은 링크 주의 – 피싱 연결 주의

3. 유심 비밀번호 설정 – 도난 방지에는 유효하나 해킹 차단에는 효과 제한

4. IMEI 대조 – 복제 유심 차단 가능

5. 유심 보호 서비스 가입 – 복제 사용 즉시 차단 가능

6. 로밍 차단 서비스 이용 – 해외 접근 방지

7. 유심 교체 – 가장 근본적이고 확실한 방법

5. 🧾 유심 보호 서비스 vs 유심 교체

- 유심 보호 서비스: 복제 유심 사용 시 차단 가능

- 유심 교체: 정보 자체를 갱신하여 해킹 정보와 단절

유의사항

- 티머니 사용자는 환불 후 유심 교체 필요

- 이심(eSIM) 사용자도 새로 발급 받아야 하며, SKT 대리점에서만 가능

- 디지털 취약 계층은 온라인 신청이 어려워 대리점 외 대안 필요

🔚 마무리: 지금 당장 할 수 있는 일

✅ 유심 보호 서비스 즉시 가입

✅ 가능하면 유심 또는 이심 교체 진행

✅ 신분증 이미지 삭제 및 IMEI 확인

✅ 모르는 링크 클릭 금지

✅ 로밍 기능 차단 설정하기

SKT는 책임을 약속했지만, 아직까지는 정보 부족과 불편함이 많습니다. 사용자 스스로도 정보 보안에 더욱 철저해야 할 때입니다.