티스토리 뷰

목차



    반응형

    2025년 4월, SK텔레콤(SKT)에서 전화번호·IMSI·유심관리정보가 유출되는 사고가 발생했으며, 이는 유심 복제(심스와핑)에 악용될 수 있는 심각한 보안 위협입니다. 다만 IMEI는 유출되지 않아 복제 유심의 실제 사용 가능성은 제한적입니다.

    그렇다면 지금 당장 할 수 있는 최선의 보안 수단은? 바로 유심보호서비스 신청입니다.빠르게 신청하셔서 소중한 정보 보호하세요.

     

     

    SKT 유심 정보 유출 대응 방법

     

     

     

    SKT 유심 정보 유출된 정보

     

    과학기술정보통신부는 민관합동조사단을 꾸려 이번 사고를 조사한 결과,
    단말기 고유식별번호(IMEI)는 유출되지 않았지만, USIM 복제에 사용될 수 있는 주요 정보가 다량 유출된 것으로 밝혔습니다.

     

     구분  유출된 정보  항목 설명  악용 가능성
     ① 통신가입자 정 보  전화번호  가입자의 휴대전화 번호  스팸, 피싱, 사기문자 발송 등
     ② 식별정보  IMSI (가입자 식별키)  유심 내부 저장되는 가입자 고유번호  유심 복제(심스와핑) 가능
     ③ 유심 연계정보  유심 일련번호 등 4종  유심을 식별하는 데 사용되는 정보  통신망 인증 우회, 악성 단말 등록 등
     ④ 내부 관리정보  SKT 관리용 정보 21종  통신사 내부에서 유심 정보 처리 시 사용되는 관리코드 등  공격 정밀도 증가, 내부 시스템 노출

     

    이 중 일부 정보만으로도 심스와핑(SIM Swapping) 시도가 가능합니다.

     

     

     

    유심복제 공격(심스와핑), 이렇게 당합니다

    해커는 유출된 정보를 기반으로 당신의 유심을 복제합니다.
    복제된 유심을 자신의 기기에 장착하면,
    👉 당신의 문자, 전화, 인증번호까지 해커에게 전달됩니다.

    결과적으로,

    • 금융 앱 인증서 탈취
    • 공공기관 로그인
    • SNS 계정 해킹
    • OTP 우회

    💣 모든 인증과 서비스가 해커 손에 넘어갑니다.

     

     

    과기정통부 공식 권장 보안 조치

    과학기술정보통신부는 이번 조사 발표에서 이렇게 명시했습니다.

     

    "유심 교체뿐 아니라, 유심보호서비스도 동일한 예방 효과를 갖는다"

    "즉시 가입을 권장하며, 예약만 완료해도 보호 적용과 동일한 효력이 있다"

     

    정부도 공식적으로 인정한 보안 대책, 지금 신청해야 할 이유는 충분합니다

     

    .

     

     

    유심보호서비스 신청 방법

     

    단계 절차 내용 비고
    1단계 SKT 유심보호서비스 페이지 접속 홈페이지 또는 T월드 앱 이용
    2단계 본인 인증 및 기기 정보 확인 PASS 인증 or 공인인증서 사용
    3단계 현재 사용하는 기기 등록 등록된 기기 외 차단
    4단계 신청 완료 → 즉시 보호 적용 예약만 해도 적용된 것으로 간주

     

    방문 없이 모바일로 간편 신청 가능하며, 별도 요금 없이 이용할 수 있습니다.

     

     

     

    skt 유심보호서비스 신청 화면

     

     

     

    "설마 나까지 해킹당하겠어?"그 생각이 가장 위험합니다.유출된 정보는 이미 퍼졌고, 공격자는 누구나 될 수 있습니다.
    미리 대비한 사람만이 보호받습니다.

    📌 지금 신청하지 않으면
    📌 내 번호로 인증 탈취 당하고
    📌 소중한 계정, 금융정보까지 모두 뺏길 수 있습니다.

     

     

     

     

     

    반응형