2025년 4월 19일, SK텔레콤(SKT)의 홈 가입자 서버(HSS)가 악성코드 공격을 받아 약 2,300만 명의 고객 유심(USIM) 정보가 유출된 것으로 의심되는 초유의 해킹 사태가 발생했습니다. 이 사건은 국내 최대 이동통신사의 중앙서버가 해킹된 사례로, 고객들의 불안감이 커지고 있습니다. 이번 포스트에서는 SKT 해킹 사태의 전개, 유심 정보 유출의 위험성, SKT의 대책, 그리고 고객이 취해야 할 조치에 대해 자세히 다룹니다.
1. SKT 해킹 사태- 무슨 일이 있었나?
4월 19일 오후 11시경, SK텔레콤은 해커의 악성코드 공격으로 4G 및 5G 고객의 음성 통화 인증에 사용되는 홈 가입자 서버(HSS)에서 유심 관련 정보(예: IMSI, IMEI, 인증키 Ki)가 유출된 정황을 발견했습니다. SKT는 즉시 악성코드를 삭제하고 해킹 의심 장비를 격리 조치했으며, 다음 날 한국인터넷진흥원(KISA)에 신고했습니다. 개인정보보호위원회와 과학기술정보통신부도 조사에 착수하며 민관합동조사단을 구성했습니다. 현재까지 주민등록번호, 주소, 금융 정보 등 민감한 개인정보 유출은 확인되지 않았으나, 유심 정보는 복제폰 제작, 심 스와핑(SIM Swapping), SMS 본인인증 무력화 등 2차 피해로 악용될 가능성이 있어 우려가 큽니다. SKT는 정확한 유출 규모와 원인을 파악 중이며, 조사 결과는 1~2개월 내 나올 예정입니다.
2. 유심 정보 유출의 위험성
유심은 이동통신망에서 가입자를 식별하고 인증하는 핵심 매체로, 유출 시 다음과 같은 위험이 있습니다:
- 심 스와핑(SIM Swapping): 해커가 유심 정보를 복제해 복제폰을 만들어 계좌 탈취, 가상자산 도난, 보이스피싱 등을 시도할 수 있습니다. 2022년 국내에서 심 스와핑으로 수백만~수억 원의 피해가 발생한 사례가 있었습니다.
- SMS 본인인증 무력화: 유출된 유심 정보로 SMS를 가로채 금융 앱, 소액 결제 사기 등에 악용될 가능성이 있습니다.
- 기업 네트워크 침투: 복제폰을 이용해 기업 내부망에 접근하거나, 단말기 식별번호(IMEI) 변경으로 모바일 앱 공격이 가능합니다.
이러한 위험은 특히 SKT의 2,300만 가입자와 SKT망 알뜰폰 187만 가입자 모두에게 영향을 미칠 수 있어 신속한 대응이 필요합니다.
3. SK텔레콤의 대책: 유심 무료 교체와 보호 서비스
SKT는 고객 불안을 해소하기 위해 다음과 같은 대책을 발표했습니다:
1. 유심 무료 교체 서비스
- 시행 시기: 2025년 4월 28일 오전 10시부터
- 대상: 4월 18일 24시 기준 SKT 및 SKT망 알뜰폰 가입자(일부 워치, 키즈폰 제외)
- 장소: 전국 2,600여 T월드 매장 및 공항 로밍센터
- 비용 환급: 4월 19일~27일 자비로 유심을 교체한 고객에게 요금 감면으로 환급
- 문제점: 현재 유심 재고는 100만 개로, 2,500만 가입자 수요를 충족하기 부족합니다. SKT는 5월 말까지 500만 개를 추가 확보할 계획이지만, 초기에는 대리점 혼잡과 재고 부족으로 예약이 필요할 수 있습니다.
2. 유심보호서비스
- 내용: 무료로 제공되며, 무단 기기변경 차단, 해외 로밍 제한으로 유심 복제 및 부정 사용을 방지합니다.
- 가입 방법: SKT 홈페이지 또는 T월드 앱에서 가입 가능
- 제한사항: 로밍 서비스 이용 시 해지해야 하며, 상반기 중 로밍과 동시 사용 가능한 시스템으로 업그레이드 예정
- 가입 현황: 4월 22일~24일 206만 명 신규 가입, 누적 240만 명(4월 25일 기준)
3. 비정상 인증 차단 강화
SKT는 비정상 인증 시도 차단 시스템(FDS)을 최고 수준으로 운영하며, 이상 징후(예: 동일 유심이 다른 지역에서 사용 시도)를 감지해 접속을 차단합니다.
4. 피해 보상 약속
SKT는 4월 27일 “유심보호서비스 가입 후에도 피해가 발생하면 100% 책임지겠다”고 발표하며 고객 신뢰 회복에 나섰습니다.
4. 과거 사례와 비교: 통신사 해킹의 반복
이번 SKT 사태는 국내 통신사 해킹 사례 중 가장 큰 규모입니다. 과거 사례를 살펴보면:
- 2023년 LG유플러스: 30만 명의 개인정보(휴대전화 번호, 이름, 주소 등) 유출. 개인정보보호위원회는 68억 원 과징금을 부과하고, LG유플러스는 무료 유심 교체와 1,000억 원 보안 투자를 시행했습니다.
- 2012년 KT: 830만 명의 개인정보 유출. 재발 방지 대책이 마련되었으나, 이후에도 해킹이 반복되었습니다.
SKT 사태는 중앙서버(HSS) 해킹으로 LG유플러스(고객인증시스템)나 KT 사례보다 심각하며, 유출 규모는 아직 불명확하지만 파급력이 클 것으로 예상됩니다. 일각에서는 고도화된 AI 해킹 기술과 북한의 개입 가능성을 제기하고 있으나, 이는 조사 결과가 나와야 확인될 수 있습니다.
5. 고객이 취해야 할 조치
SKT 고객은 다음과 같은 조치를 즉시 취하는 것이 좋습니다:
- 유심보호서비스 가입: T월드 앱 또는 SKT 홈페이지에서 무료 가입하세요. 해외 로밍이 필요하면 가입 전 로밍 요금제를 해지해야 합니다.
- 유심 교체: 가능하면 T월드 매장에서 유심을 교체하세요. 재고 부족 시 예약을 신청하고, eSIM 지원 기기라면 온라인으로 eSIM을 재발급받는 것도 대안입니다.
- 의심스러운 메시지 주의: 해커가 “휴대전화 재부팅”을 요구하는 문자나 이메일을 보낼 수 있습니다. 절대 응하지 말고, SKT 고객센터(080-800-0577) 또는 KISA(118)에 문의하세요.
- 피해 여부 확인: SKT 고객센터 또는 KISA를 통해 유심 정보 유출 여부를 확인하세요.
SK텔레콤의 해킹 사태는 통신사의 보안 취약성을 다시 한번 드러냈습니다. 유심 무료 교체와 보호 서비스는 긍정적인 조치지만, 재고 부족과 초기 대응의 혼란은 고객 불편을 가득했습니다. 정부와 SKT는 조속히 원인을 규명하고, AI 기반 해킹에 대응할 수 있는 강력한 보안 체계를 구축해야 합니다. 고객 역시 유심보호서비스 가입과 유심 교체를 통해 피해를 예방하는 것이 중요합니다.
2025.04.25 - [사회 일반] - SKT 해킹 피해 막으려면? 지금 할 수 있는 3가지
SKT 해킹 피해 막으려면? 지금 할 수 있는 3가지
SKT 유심 해킹에 대응하는 실질적인 방법을 안내합니다. SK텔레콤 유심 해킹 사건(2025년 4월 19일)으로 2,300만 가입자의 유심 정보가 유출될 위기에 처했습니다. “내 전화번호가 해커 손에 들어갔
hambak25.com
'사회 일반' 카테고리의 다른 글
스페인·포르투갈 대규모 정전 (영상)- 비상사태 선포 (4) | 2025.04.29 |
---|---|
대구 함지산 산불 (영상) 강풍으로 확산- 대응 2단계 발령 (9) | 2025.04.28 |
포켓몬 타운 2025- 석촌호수 메타몽 (8) | 2025.04.28 |
고양시 풍동 매몰 사고- 1명 사망 (영상) (5) | 2025.04.26 |
강원 인제 산불 2단계 발령 (영상) (7) | 2025.04.26 |