반응형
1. 사건 개요
2025년 4월, SK텔레콤(SKT)의 일부 고객들이 유심(USIM) 정보를 해킹당하는 사건이 발생했습니다. 해커들은 SKT의 내부 시스템을 공격하여 유심 고유번호(ID), 인증 키값(K값) 등을 탈취하였으며, 이를 통해 일부 고객의 금융 정보에 접근하거나 통신 서비스를 무단으로 이용하는 등의 피해가 보고되었습니다.
2. 해킹 수법과 원인
해킹 수법
- 유심 복제(SIM Swapping): 해커들은 탈취한 유심 정보를 이용하여 복제 유심을 생성하고, 이를 다른 기기에 삽입하여 원래 사용자의 통신 서비스를 무단으로 이용했습니다.
- 인증 우회: 복제된 유심을 통해 2차 인증 절차를 우회하고, 금융 앱이나 기타 보안이 필요한 서비스에 접근하였습니다.
원인 분석
- 보안 취약점: SKT의 가입자 인증 서버(HSS)에 존재하던 보안 취약점을 해커들이 악용한 것으로 추정됩니다.
- 악성코드 감염: 일부 시스템에서 'BPFdoor'라는 악성코드가 발견되었으며, 이는 외부 해커 그룹이 시스템에 침투하는 데 사용된 것으로 보입니다.
3. 피해 사례
금융 피해
- 일부 고객들은 복제된 유심을 통해 금융 앱에 접근당하여 계좌에서 무단으로 자금이 이체되는 등의 피해를 입었습니다.
통신 서비스 피해
- 복제 유심을 이용한 무단 통화 및 메시지 발송으로 인해 원래 사용자에게 통신 요금이 부과되는 사례가 발생하였습니다.
개인정보 유출
- 유심 정보를 통해 다양한 서비스에 접근할 수 있게 되어, 고객의 개인정보가 외부로 유출되는 위험이 증가하였습니다.
4. SKT의 대응 조치
유심 무료 교체
- SKT는 2025년 4월 28일부터 전국 T월드 매장에서 유심 무료 교체 서비스를 제공하고 있습니다.
유심 보호 서비스 제공
- '유심 보호 서비스'를 통해 유심이 다른 기기에서 무단으로 사용되는 것을 방지할 수 있습니다.
피해 보상 검토
- SKT는 피해 고객을 대상으로 유심 교체 비용 지원 및 위자료 지급 등의 보상 방안을 검토 중입니다.
5. 사용자 대응 방법
유심 보호 서비스 가입 방법
- T world 앱/웹 접속: T world 앱 또는 웹사이트에 접속합니다.
- 서비스 신청: '부가서비스' → '안심/보험' → '유심보호서비스'를 선택하여 신청합니다.
- 고객센터 문의: SKT 고객센터(114) 또는 가까운 SKT 지점을 방문하여 신청할 수 있습니다.
유심 교체 절차
- 지점 방문: 가까운 SKT 공식 인증 대리점이나 지점을 방문합니다.
- 신분증 지참: 본인 확인을 위해 신분증을 지참합니다.
- 유심 교체 신청: 유심 교체를 신청하고, 새로운 유심을 발급받습니다.
금융 인증서 재발급
- 금융 앱이나 간편결제 서비스의 인증서를 재발급하여 보안을 강화합니다.
6. 결론
이번 SKT 유심 해킹 사건은 통신 보안의 중요성을 다시 한번 일깨워주는 계기가 되었습니다. 사용자들은 유심 보호 서비스 가입 및 유심 교체를 통해 개인 정보를 보호하고, 금융 인증서 재발급 등의 추가적인 보안 조치를 취하는 것이 필요합니다. SKT 또한 보안 시스템 강화와 피해 보상 등을 통해 고객 신뢰 회복에 힘써야 할 것입니다.
반응형