🧩 사건 개요
- 언제?
2025년 4월 19일 밤 11시쯤. - 어디서?
SK텔레콤의 일부 내부 시스템이 해킹당했어요. 해커가 SKT 서버에 악성코드를 심었고, 이를 통해 가입자들의 유심(USIM) 정보를 빼낸 것으로 확인됐습니다. - 어떤 정보가 유출됐나?
유심과 관련된 핵심 정보들이에요:- IMSI (국제 모바일 가입자 식별번호): 가입자 고유번호
- IMEI (단말기 고유 식별번호): 폰 자체의 고유번호
- 유심 인증키: 네트워크 인증에 쓰이는 중요한 코드
이 세 가지는 폰을 인증하거나, 폰 번호를 탈취하거나, 유심 복제 범죄에 악용될 수 있어서 굉장히 민감한 정보입니다.
🛑 왜 문제인가요?
- 유출된 IMSI와 인증키만 있으면 다른 기기에서 여러분의 번호로 통화를 하거나, 문자 인증을 받을 수 있어요.
- 이걸 악용하면:
- 스마트폰 본인 인증을 가로채서
- 금융 계좌 탈취
- SNS/이메일 해킹
- 심지어 대출 사기까지 가능합니다.
쉽게 말하면, 여러분의 '핸드폰 신분증'을 누군가 복제할 수 있는 위험이 생긴 거예요.
📣 SK텔레콤은 어떻게 대응했나?
- 해킹 징후 감지 즉시 서버 차단 → 악성코드 삭제
- 유심보호서비스를 전체 고객에게 무료 제공 (원래 월 900원이던 서비스)
- **과학기술정보통신부, KISA(한국인터넷진흥원)**에 신고하고 수사 협조 중
- 고객에게 개별 통보는 아직 진행 중(피해 고객은 별도로 안내 예정)
🔒 유심보호서비스란?
- 핸드폰 유심이 다른 기기에 옮겨지거나, 복제 시도를 할 때 알림을 주고,
- 이상 행동이 감지되면 즉시 네트워크 접속 차단까지 해주는 보안 시스템입니다.
- 이번 해킹 때문에 이 서비스를 무료로 풀었어요.
📋 유심보호를 위해 개인이 해야 할 것
- T월드 앱 또는 114 전화로 유심보호서비스 활성화
- 유심 PIN 번호 설정:
→ 유심 자체에 비밀번호를 걸어서, 기기 바꿀 때 반드시 입력하게 만듦. - 수상한 활동 즉시 확인:
→ 문자 인증이 갑자기 안 오거나, 폰이 꺼졌다 켜지는 등 이상 징후 감지 시 고객센터에 신고. - 유심 교체 고려:
→ 원하면 새 유심으로 교체 가능 (대리점 방문)
📈 현재 상황 정리
구분 | 내용 |
해킹 범위 | 유심 관련 인증 정보 유출 |
예상 피해 | 유심 복제, 금융 사기, 개인정보 탈취 등 가능성 |
피해자 | 정확한 인원 집계 중 (SKT 전체 가입자 2,300만 명 대상 가능성 있음) |
대응 | 서버 차단, 유심보호서비스 무료화, 정부기관 신고 |
사용자 조치 | 유심보호서비스 등록, 유심 PIN 설정, 이상 징후 감시 |
☞고객센터 연락처
- SK텔레콤 고객센터:
- 휴대폰에서 114(무료)
- 유선전화: 1599-0011(유료)
- 전용 번호: 080-800-0577(무료)
한마디로, 이번 해킹은 단순 개인정보 유출이 아니라,
"핸드폰을 복제해서 나 대신 쓰게 만들 수 있는" 아주 심각한 보안사고라고 보시면 됩니다.