본문 바로가기
가상화페/뉴스정보

sk 유심 해킹 사고 타임라인으로 살펴보기

by 노마드힐링 2025. 4. 30.
반응형


sk 유심 해킹 사고 타임라인으로 살펴보기

 

2025년 4월, SK텔레콤(SKT)은 유심(USIM) 해킹 사고로 인해 약 2,300만 명의 고객 정보가 유출되는 초유의 보안 사태를 겪었습니다. 이 사고는 통신 보안의 취약성과 유심 정보 유출로 인한 심각한 피해 가능성을 드러냈습니다. 아래는 사고의 타임라인과 구체적인 피해 사례를 정리한 내용입니다.​

 

SKT 유심 해킹 사고 타임라인

날짜 및 시간사건 내용
4월 18일 18:09 SKT 네트워크 인프라센터에서 트래픽 이상 징후 탐지
4월 19일 악성코드 확인 및 문제 장비 격리, 홈가입자서버(HSS)에서 유출 정황 확인
4월 22일 한국인터넷진흥원(KISA)에 공식 신고
4월 25일 SKT CEO 공식 사과 및 유심 무상 교체 발표
4월 28일 유심 무상 교체 본격 시작, 전국 매장 혼란 발생

이 사고로 인해 유출된 정보에는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이 포함되어 있었습니다.


⚠️ 유심 해킹으로 인한 구체적 피해 사례

1. 명의 도용 및 금융 피해

부산의 한 60대 남성은 SKT 휴대전화가 갑자기 해지되고, 다른 통신사에서 알뜰폰이 개통되며 5,000만 원이 빠져나가는 피해를 입었습니다. 이 사건은 유심 해킹과의 연관성이 조사 중입니다.매일경제

2. 2차 범죄 악용 가능성

유출된 유심 정보를 기반으로 대포폰을 개통하여 보이스피싱, 스미싱 등 조직범죄에 악용될 수 있습니다. 또한, 명의 도용을 통한 대출, 신용카드 발급, 불법 계정 생성 후 디지털 범죄나 마약 거래 등 암시장 활동까지 이어질 위험이 있습니다.파이낸스투데이


🛡️ 예방 및 대응 방법

  • 유심 보호 서비스 가입: SKT는 유심 보호 서비스를 통해 유심 변경 시 실시간 감지 및 차단 기능을 제공합니다. IT세상을 바꾸는 힘 지디넷코리아
  • 유심 PIN 코드 설정: 유심에 PIN 코드를 설정하여 무단 접근을 방지합니다.
  • 2차 인증 수단 변경: SMS 대신 OTP나 보안 앱을 사용하는 것이 안전합니다.
  • 이상한 문자·전화 차단: 의심스러운 문자나 전화를 차단하고, 통신사 앱을 통해 실시간 이용 내역을 확인합니다.
반응형

댓글