SKT 해킹 유심 교체 보다 중요한 것 - 유심보호서비스 + 명의도용방지
- 타이탄의 툴
- 2025. 4. 27.
최근 SK텔레콤에서 큰 해킹 사건이 발생했습니다. 이번 사건으로 2,300만 명의 유심(USIM) 정보가 유출될 위험에 처했는데요. 뉴스에서 이런 말을 들어도 "어떻게 이런 일이 일어났을까?" 궁금하기도 하고 우리는 무엇을 해야 하는지 간단하게 요약합니다.
1. 가장 먼저 해야 할 일은 : 유심보호서비스
2. 그 다음에 할 일은 : 명의도용방지 서비스
1과 2 순서와 상관없이 가능한 상황이라면 "유심 교체"
유심이 없다면 e심 교체
https://grats.co.kr/sk-해킹-사건-요약-그리고-지금-당장-확인해봐야-할-것/
1. 해커는 어떻게 SK텔레콤에 들어왔을까?
해커들은 SK텔레콤의 VPN 장비를 노렸어요.
VPN은 쉽게 말하면 회사 내부망과 외부를 연결해주는 터널인데요, 이 터널에 구멍(취약점)이 있었던 거예요.
해커들은 이 구멍을 통해 몰래 SK텔레콤 내부로 침입했습니다.
2. 내부에서 어떻게 움직였을까?
회사 안으로 들어온 해커는 바로 중요한 서버에 가는 것이 어려웠을 겁니다.
처음에는 덜 중요한 컴퓨터를 건드리며 잠복하며 조용히 이동했을 것으로 추정됩니다.
그러면서 자신의 권한을 점점 더 높이고 (관리자 권한처럼), 더 중요한 서버로 접근했어요.
이 과정을 "권한 상승"이라고 불러요.
3. 핵심 서버를 공격하다!
해커의 최종 목표는 HSS 서버였어요.
HSS는 핸드폰 유심 정보를 관리하는 핵심 서버입니다.
쉽게 말하면, 핸드폰과 통신사의 연결을 책임지는 서버예요.
여기에 악성코드(나쁜 프로그램)를 심고,
유심 고유번호(USIM), 휴대폰 고유번호(IMEI), 인증키(핸드폰 인증에 필요한 비밀번호 같은 것)를 몰래 빼갔어요.
이 작업은 오랜 시간에 걸쳐 조용히 진행됐을 것이라고 추정됩니다.
이런 방식의 공격을 APT(지능형 지속 공격)이라고 합니다.
해커가 오래 숨어 있다가, 기회를 봐서 천천히 정보를 빼가는 무서운 공격이에요.
4. 피해는 얼마나 컸을까?
이번 공격으로 2,300만 명의 SK텔레콤 가입자가 위험에 처했습니다.
유심 정보가 유출되면, 휴대폰을 복제하거나 사기를 당할 수도 있어요.
5. SK텔레콤은 어떻게 대응했을까?
- 악성코드 제거
- 문제된 장비 격리
- 유심보호서비스 제공
- 유심 교체 지원 발표
- 유심보호서비스 가입 후 피해가 발생하면 100% 보장 발표
6. 이런 공격, 앞으로 조심하려면?
이 사건은 아직 정확한 원인과 경로가 100% 밝혀진 건 아니지만,
VPN 장비의 보안 구멍이 문제였을 가능성이 높다고 전문가들은 보고 있어요.
우리가 개인적으로 할 수 있는 일은:
- 유심보호서비스 가입
- 통신사 앱에서 본인 명의로 개통된 휴대폰이 있는지 확인하기
- 명의도용방지 서비스 가입
- 유심 비밀번호 설정하기
https://grats.co.kr/유심-비번-재설정-방법-및-주의-사항-2가지-비번-분실-puk/
유심 비번 재설정 방법 및 주의 사항 2가지 : 비번 분실 - PUK 번호 확인 방법
유심 비번 재설정 방법에 대해 알아보겠습니다. 스마트폰을 분실하거나 도난당했을 때, 유심(SIM) 카드의 보안은 개인 정보를 보호하는 데 중요한 역할을 합니다. 유심 비밀번호(SIM PIN)를 설정하
grats.co.kr
내 정보는 내가 지켜야 합니다!
유심 비밀번호 설정하는 방법 | 유심 비번 3회 틀리면 PUK 이용
유심 비밀번호 설정하는 방법 | 유심 비번 3회 틀리면 PUK 이용
유심 비밀번호를 설정하는 방법에 대해 알고 싶어서 들어온 분들은 핸드폰 보안에 관심이 많은 분들이었는데 최근 SK텔레콤의 해킹으로 유심 정보가 유출되어 이젠 유심 비밀번호 설정이 필수
finjoy.net
개인정보 유출여부 조회하기 - 털린 내 정보 찾기 서비스
개인정보 유출여부 조회하기 - 털린 내 정보 찾기 서비스
개인정보 유출여부 궁금하시죠? 개인정보의 유출여부를 조회하는 서비스가 있어 소개합니다. 정부가 제공하는 서비스라 믿고 확인해 볼 수 있습니다. 개인정보 유출여부를 알 수 있는 서비스는
finjoy.net