본문 바로가기
일상의 길: 오늘의 기록

SKT 유심 해킹 사태, 무엇이 문제이고 우리는 무엇을 해야 하나

by 꿈꾸는부부 2025. 4. 30.

2025년 4월, 대한민국 최대 이동통신사 SK텔레콤(SKT)에서 전례 없는 유심(USIM) 정보 해킹 사건이 발생했습니다. 이 사건은 단순한 개인정보 유출을 넘어, 금융 보안과 디지털 신원 도용 등 2차 피해 우려까지 커지며 사회적 파장이 확산되고 있습니다.


“내 정보도 털렸나?”, “유심만 바꾸면 안전한가?”, “피해 규모와 대책은?” 많은 이용자들이 불안과 궁금증을 동시에 안고 있습니다.
이번 글에서는 SKT 유심 해킹 사건의 발생 경위, 해킹 기법, 피해 규모, 통신사 보안 허점, 그리고 대응 현황과 이용자 실천 방안을 사건·이슈 분석형 구조로 빠르게 정리합니다.

 

SKT 유심 해킹 사건 개요

언제, 어떻게 유심이 털렸나?

2025년 4월 18일 저녁, SK텔레콤 보안관제팀이 내부 트래픽에서 이상 징후를 감지했습니다. 이후 과금 분석 장비에서 악성코드(BPF도어)가 발견됐고, 해커는 SKT의 핵심 서버(HSS: Home Subscriber Server)에 침투해 유심 관련 정보(국제이동가입자식별자 IMSI, 전화번호 MSISDN, 인증키 등)를 대량 탈취한 사실이 확인됐습니다.


SKT는 4월 19일 오후 11시경 일부 고객 유심정보 유출 정황을 파악했고, 4월 20일 오후 4시 46분에 한국인터넷진흥원(KISA)에 신고했습니다. 법상 24시간 내 신고 의무가 있지만, 실제 신고는 41시간이 걸려 ‘늑장 신고’ 논란도 불거졌습니다.


해킹은 약 1년 전부터 VPN 취약점을 노린 지능형 지속 공격(APT)으로 추정되고 있습니다. 해커가 리눅스 커널 내 가상머신에 BPF 필터를 삽입, 네트워크 방화벽을 우회하는 고도화된 수법을 썼습니다.

피해 규모: 몇 명, 어떤 정보가 유출됐나?

SKT는 전체 가입자 2,300만 명과 알뜰폰 이용자까지 합쳐 약 2,500만 명을 대상으로 유심 무상 교체를 실시한다고 밝혔습니다. 유출된 데이터는 최대 9.7GB, 책 9,000권 분량에 달하는 방대한 양입니다.


유출 정보는 이름, 주민등록번호 등 직접적 개인정보는 아니지만, IMSI(유심고유식별번호), MSISDN(전화번호), 인증키 등 유심 복제와 신원 도용, 문자 가로채기 등에 쓰일 수 있는 핵심 정보입니다.


경찰청 사이버수사국은 4월 말 기준 30건 이상의 피해 신고가 접수됐다고 밝혔고, 전문가들은 2차 피해(불법 유심 복제, 금융사기, 명의 도용 등) 가능성을 경고하고 있습니다.

 

해킹 기법과 통신사 보안 허점

공격 수단: 스미싱·사회공학·BPF도어 악성코드

이번 해킹은 단순한 피싱이나 스미싱이 아니라, 리눅스 서버의 네트워크 모니터링 기능(BPF: Berkeley Packet Filter)을 악용한 고도화된 백도어(BPF도어) 악성코드가 사용됐습니다.


이 악성코드는 네트워크 방화벽을 우회하며, 해커의 통신 내역을 은닉해 탐지가 어렵습니다.[4] 서버에 침투한 해커는 유심 데이터(식별번호, 인증키 등)를 장기간에 걸쳐 탈취한 것으로 추정됩니다.


이후 해당 정보가 불법 유심 복제, 문자 인증키 탈취, 금융사기(스미싱), 명의 도용 등에 악용될 수 있습니다.

통신사 보안 절차와 시스템의 문제

SKT는 해킹 인지 후 24시간 내 신고 의무를 지키지 못했고, 초기 대응과 정보 공개, 피해 규모 파악에서도 미흡함을 드러냈습니다.


SKT는 “성명·주소·주민번호 등은 유출되지 않았다”고 밝혔지만, 유심 정보만으로도 불법 복제와 2차 범죄가 가능하다는 점에서 통신사 시스템과 절차의 허점이 지적되고 있습니다.


특히, 유심보호서비스에 가입해도 로밍 중에는 무방비, 비정상 인증시도 차단(FDS) 등 사후 대응책에만 의존하는 구조적 한계가 드러났습니다.

 

SKT·당국 대응과 이용자 실천 방안

SKT·정부의 조치와 보상 현황

SKT는 4월 25일 대국민 사과와 함께, 전국 2,600여 T월드 매장에서 유심 무상 교체를 시작했습니다. 5월 말까지 약 500만 개의 유심을 추가 확보할 계획이며, 온라인 예약도 병행하고 있습니다.


유심보호서비스에 가입한 고객이 해킹 피해를 입을 경우 100% 보상하겠다고 밝혔고, 비정상 인증시도 차단(FDS), 금융권과의 실시간 정보 공유, 민관합동조사단 운영 등 후속 조치를 진행 중입니다.


금융당국도 일 단위 대응체계를 구축, 이상 거래 탐지(FDS) 시스템 강화, 노령층 등 취약계층 보호에 나섰습니다.

 

이용자 주의사항: 지금 당장 할 수 있는 조치

1. 유심 무상 교체 : 가까운 SKT 대리점 방문 또는 온라인 예약 후 유심을 교체하세요.
2. 유심보호서비스 가입 : SKT 유심보호서비스(무료)로 유심 복제·탈취를 차단하세요.
3. 유심 PIN 설정 : 유심에 별도의 비밀번호(PIN)를 설정해 복제 위험을 줄이세요.
4. 해외 로밍 차단 : 해외 로밍 기능을 꺼두면 원격 해킹 위험을 줄일 수 있습니다.
5. 문자인증 대신 2차 인증앱 사용 : 금융·중요 서비스는 구글 OTP 등 앱 기반 2차 인증을 활용하세요.
6. 스미싱·피싱 문자 주의 : 의심스러운 문자, 링크는 절대 클릭하지 말고 바로 삭제하세요.
7. 이상 거래·명의도용 즉시 신고 : 금융권, 통신사, 경찰에 신속히 신고하세요.
8. 정기적 보안 점검 : 스마트폰·PC 백신 점검, 비밀번호 주기적 변경 등 기본 보안도 생활화하세요.

 

SKT 유심 해킹 사건은 대한민국 통신·금융 보안의 허점을 드러낸 대표적 사례입니다. 단순한 개인정보 유출을 넘어, 디지털 신원 도용과 2차 금융사기, 사회적 신뢰 위기까지 이어질 수 있다는 점에서 모든 이용자와 기업, 정부가 경각심을 가져야 합니다.


앞으로는 유심·통신망 보안 강화, 실시간 이상거래 탐지, 이용자 중심의 신속한 대응체계가 필수적입니다.


다음 글에서는 “유심 해킹 이후, 예방 대응 가이드”를 더 구체적으로 안내드릴 예정입니다.
이 글이 도움이 되셨다면 댓글과 공감, 구독 부탁드립니다! 😊

반응형

댓글