2025년 4월, SK텔레콤의 유심 정보 유출 사고가 발생하여 전국 약 2,300만 명의 개인정보 보호에 심각한 위협이 되고 있습니다. 이 사고는 단순 해킹을 넘어 심 스와핑(SIM Swapping) 같은 2차 피해 가능성까지 제기되고 있으며, 이에 따른 피해 방지 방법이 시급히 요구되고 있습니다.
1. 사건 개요
SK텔레콤은 2025년 4월 중순, 내부 서버 시스템의 악성코드 감염으로 인해 유심(USIM) 정보가 외부로 유출된 사실을 발표했습니다. 유출된 정보는 다음과 같습니다:
- IMSI (이동가입자식별번호)
- IMEI (단말기 고유식별번호)
- 유심 인증키(KI 값 등)
이 정보는 HSS(Home Subscriber Server)를 통해 저장·관리되고 있어 모든 SKT 이용자의 통화 및 인증 정보가 포함될 수 있습니다.
2. 2차 피해 가능성 - 심 스와핑
유심 정보를 해커가 탈취하면, 해당 정보를 복제해 '유령 휴대폰'을 만들어 본인 인증 문자를 탈취하거나 금융 앱 인증을 시도할 수 있습니다. 이러한 수법은 심 스와핑(SIM Swapping)이라고 하며, 아래와 같은 피해로 이어질 수 있습니다:
- 가상자산 지갑 탈취
- 계좌 이체, 모바일 인증서 탈취
- 금융사기, 스미싱 피해 등
3. 피해 방지 및 예방 방법
1) 유심보호서비스 가입
SKT 유심보호서비스는 유심 복제를 원천적으로 차단하는 기능입니다.
- 신청 방법: T월드 앱 또는 SKT 홈페이지
- 무료 제공, 단 로밍 이용자는 가입 전 로밍 해지 필요
2) 유심 비밀번호(PIN) 설정
유심 비밀번호를 설정하면, 재부팅 시 비밀번호를 입력해야 하므로 유심 탈취 시도에 큰 장벽이 됩니다.
- 안드로이드: 설정 > 보안 > SIM 카드 잠금 설정
- 아이폰: 설정 > 셀룰러 > SIM PIN
- 기본값(0000)은 반드시 본인만 아는 숫자로 변경
3) 이중 인증 수단 변경
기존의 SMS 인증을 OTP, 이메일 인증 등으로 바꾸는 것이 심 스와핑 피해를 막는 데 효과적입니다.
4) 의심스러운 메시지 및 앱 주의
의심스러운 링크나 알 수 없는 앱 설치를 통해 유심 정보가 탈취될 수 있으므로 항상 최신 백신 프로그램을 유지하고, 보안에 민감해야 합니다.
4. 사고 대응 방법
- 이상이 감지되면 즉시 SKT 고객센터(114) 또는 가까운 대리점 방문
- 계좌 탈취 등 발생 시 경찰청 사이버수사대에 신고
- 금융사 및 가상자산 거래소에 이상 감지 내용 공유
5. 결론
이번 SKT 유심 정보 유출 사건은 우리 일상 속 가장 중요한 통신 인프라가 해킹에 얼마나 취약한지를 보여주는 사례입니다. 지금 당장 유심 보호 서비스 가입과 이중 인증 전환, 유심 PIN 설정을 통해 나의 정보를 스스로 지켜야 할 때입니다.
보안은 선택이 아닌 필수입니다.