Notice

본문

1. 복제폰 SKT 해킹, IMEI·개인정보 서버까지 뚫렸다…예상 피해는 어디까지?​1) SK텔레콤 해킹 사태가 새로운 국면을 맞음. 단순 유심(USIM) 정보 유출을 넘어, 단말기 고유식별번호(IMEI)와 이름·생년월일·전화번호·이메일 등 개인정보를 저장하는 서버까지 악성코드 공격을 받은 정황이 추가로 확인된 것. ​2) 민관합동조사단의 2차 발표에 따르면, 해커가 악성코드를 심은 시점은 2022년 6월 15일로 특정됐고, 공격받은 서버는 기존 5대에서 23대로 훅 늘었다고. 특히 두 대의 서버에는 29만 건이 넘는 IMEI와 민감한 개인정보가 임시 저장되어 있었다는디.....ㅡ,.ㅡ+출처 연합뉴스2. IMEI 유출, 복제폰·심스와핑 현실화 우려​1) 정부와 SKT는 “IMEI만으로 복제폰 제작은 어렵다”고 선을 긋고 있지만, 유심 정보(IMSI)와 IMEI가 복제폰 동시에 유출된 경우 기존의 ‘유심보호서비스’만으로는 복제폰, 심스와핑 등 2차 피해를 완전히 막기 어렵다는 지적이 나오는 중. ​2) IMEI는 휴대전화의 일종의 ‘주민등록번호’임. 유심 정보와 결합하면 휴대전화 도용, 금융사기, 명의도용 등 다양한 범죄에 악용될 수 있다는 우려가 커지는 중. 특히 유심보호서비스가 무력화될 수 있다는 점에서, 피해 범위와 잠재적 위험이 단순 개인정보 유출을 넘어선다는 평가.유심 교체 받으신 분들, 저거 버리시면 안됩니다. 저 판 뒤에 PUK 넘버 써있는데 SIM PIN 설정 잘못하면 그 넘버 넣어줘야 잠금 풀립니다!! (어제 유심교체하고 바로 당한 1인임)3. 피해 규모, 국내 역대급…이전 가입자·알뜰폰까지 복제폰 포함?​1) 유출된 유심 정보는 2695만 건, IMEI는 29만여 건. SK텔레콤과 알뜰폰 이용자를 모두 포함한 수치로, 전체 가입자 수(2500만 명)보다 많은 정보가 털렸다고. 스마트워치, 태블릿 등 IoT 기기까지 포함된 것으로 보임. ​2) 한편 SKT에서 타 통신사로 이동한 가입자의 정보까지 포함됐을 가능성도 제기되지만, SKT는 “스마트기기 등 중복 계정 때문”이라고 해명...했다는데 하 이젠 뭘 말해도 신뢰성이 너무 떨어져가가가;;;4. 3년간 잠복한 해커, 국가 사이버전 의심까지​이번 해킹은 3년에 걸쳐 장기간 이뤄진 것으로, 단순 범죄를 넘어 국가 차원의 사이버 공격 가능성까지 제기됨. 해커가 남긴 로그 기록이 없는 2년 반 복제폰 동안 어떤 정보가 얼마나 유출됐는지, 정확한 피해 범위는 여전히 미지수. 그래서 더 불안한 가입자 1인입니다. 결합상품이라 약정땜에 타통신사로 못넘어가고 있어요 ㅠ_ㅠ​5. 유심 교체, 250만 명 돌파…그러나 실질적 대응책은 ‘유심 교체’뿐?​1) SK텔레콤은 전국 2600여 개 대리점에서 유심 무상 교체를 진행 중. 5월 19일까지 유심을 교체한 고객은 약 252만 명. 5월 중 500만 개, 6월 중 577만 개의 유심을 확보해 전 고객 교체에 나서겠다는 방침이지만, 실제 교체율은 전체 가입자의 10% 수준에 머물고 있음. eSIM 셀프 교체도 도입됐으나, 기종에 따라 교체 가능 여부가 달라가가 아직은 일부 복제폰 고객에 한정.​2) 근데...어제 예약한 대리점서 유심 왔다고 문자왔길래 갔다옴. 한시간 반 대기;;암튼 일단 일부 물량은 확보한 거 같은데, 퇴근하고 오는 사람들이 6시 근처로 오니까 대기 중인 사람들 하다보면 전산 마감된다면서 늦게 오는 사람은 다음 날에 오라고 안내...하는 것까진 이해되는데, 그 안내하시는 직원분 멘트가;;"저도 아직 교체 안했어요. 피해없었어요. 안바꾸셔도 되요"라뇨;;;이 말에 빡친 가입자가 "지금 피싱 문자가 계속 날라오고 있는데 이게 피해가 아니냐"고 언성 높이시고;;;하아;;;SK텔레콤 측은 단말기 제조사에 문의한 결과 단말기 고유식별번호가 유출됐다고 하더라도 다른 단말기에 복제해서 사용하려면 제조사 인증과 통신사 인증이 필요한데 사실상 불가능하다고 복제폰 설명했다는데...아니 몇년 전에 악성코드 심어졌던 것도 몰랐으면서 이런 설명한다고 신뢰가 가겠냐고요;;6. 유심 교체 외 ‘근본 대책’은 아직도 미지수​1) 사실상 SKT가 내놓은 실질적 대응책은 유심 교체와 유심보호서비스 업그레이드, 그리고 비정상 인증 차단 시스템(FDS) 고도화 정도뿐. 하지만 IMEI와 유심 정보가 동시에 유출된 상황에서 이 조치만으로 충분한지에 대한 의문이 제기됨. ​2) SKT는 “FDS 고도화로 복제폰 피해까지 차단 가능하다”고 강조하지만, 실제 고객 불안은 해소되지 않고 있음. 정부와 SKT 모두 “추가 피해는 없다”고 밝혔지만, 3년간 해킹 사실조차 몰랐던 상황에서 이러한 해명이 얼마나 신뢰를 얻을 수 있을지는 미지수.7. 2차 복제폰 피해·금융사기·명의도용…예상 가능한 피해는?​- 복제폰 제작 및 명의 도용- 심스와핑 통한 금융사기(계좌 탈취, 인증서 도용)- 개인정보 유출에 따른 스미싱, 피싱, 보이스피싱 등 2차 범죄- 기업·기관 대상 표적 공격(국가 안보 위협)- IoT 기기 등 다양한 단말기 해킹 가능성​현재까지 SKT와 정부가 내놓은 대책은 ‘유심 교체’와 ‘FDS 고도화’에 집중. 하지만 IMEI와 개인정보까지 유출된 정황이 추가로 확인된 만큼, 보다 근본적이고 체계적인 보안 강화와 피해자 보호 대책이 시급하다는 목소리가 커지고 있다고. 이 사건 알려진 초기에 IMEI 털린거면 가입자들 핸드폰 자체를 다 바꿔줘야할 거라는 주장도 나왔었는데, 시간이 갈수록 그 예상에 복제폰 다가가는 느낌이 강해지는 듯. 근데 오늘 SK텔레콤 주가는 왜 오르는 거임??ps. 서울중앙지법에는 지난 16일 기준 SKT 관련 손해배상 청구 소송이 약 10건 접수됐다고. 지난달 27일 개설된 인터넷 카페 'SKT 개인정보 유출 집단소송' 가입자는 20일 현재 9만여 명에 가까운 숫자. (아 물론 저도 그 중 하나요 ㅎ)1. 2025년 4월 SK텔레콤에서 또다시 대형 해킹 사고가 터짐. 이번엔 고객의 ‘디지털 신원’이라 할 수 ...1. 'SK텔레콤 해킹'에 가입자 이탈 러시, '위약금 면제'는 여전히 '검토 중&#x...1. '알바몬 해킹'에 개인정보 2만 건 털렸다…도대체 보안은 어디에? SK텔레콤 유심 해킹으로 ...​

복제폰

댓글목록

등록된 댓글이 없습니다.