SKT 유심 해킹 2695만 건 유출, 복제폰 우려 커지는 이유

SKT 유심 해킹 2695만 건 유출, 복제폰 우려 커지는 이유

작성자 뉴닉

데일리 뉴스

SKT 유심 해킹 2695만 건 유출, 복제폰 우려 커지는 이유

뉴닉
뉴닉
@newneek
읽음 24,374

SKT 해킹, 개인정보·IMEI도 유출 가능성

  • 19일 SKT 해킹 사건 민관 합동 조사단이 2차 조사 결과를 발표했어요

  • 해킹 공격을 받은 23대 서버 중 2대는 개인정보를 임시 관리하는 서버로 조사됐는데요. 지난 달 1차 조사 당시 피해 가능성이 없다고 알려진 이름, 생년월일, 전화번호, 이메일 등의 개인정보가 유출됐을 가능성도 있는 걸로 드러났어요.

  • 핸드폰 복제와 불법 금융거래 등에 쓰일 수 있는 것으로 알려져 관심을 모았던 IMEI가 유출됐을 가능성도 있다고.

3년 전 설치된 SKT 악성코드, 사실상 전 가입자 정보 유출

과학기술정보통신부(과기정통부)는 SKT 해킹이 지난 22년 6월 처음 시작된 것으로 봤어요. 악성코드가 최초로 설치된 시점이 2022년 6월 15일로 확인된 것. 또, 유출된 유심 정보는 가입자 식별키(IMSI) 기준 약 2695만 건에 달한다고 밝혔는데요. 이는 SKT 가입자 수 2500만 명보다 많은 것으로, 사실상 모든 가입자의 유심 정보가 유출된 것으로 보인다고.

SKT 유심 보호 서비스, 안전한 것 맞아?

IMEI는 핸드폰 단말기를 구별하는 일종의 주민등록번호같은 건데요. IMEI와 개인정보들을 조합하면 복제폰을 만들 수 있어서 “복제폰으로 범죄 저지르는 거 아냐?” 하는 걱정이 나와요. 이번에 확인된 개인 정보 유출 가능성을 두고 SKT의 ‘유심 보호 서비스’에 가입하면 정말 안전한 것 맞냐는 지적도 있고요.

이에 대해 과기정통부는 “유출된 정보만으로 복제폰을 만드는 건 불가능하다”며 “복제폰을 만들었어도, 접속은 완벽히 차단할 수 있다”고 설명했어요. 그러면서 “혹시 모를 피해에 대한 보상책도 SKT 측에 요구한 상태”라고 전했어요.

SKT, 중국 해커들이 털었다?

민간 합동 조사단은 SKT 서버에서 중국 해커 조직 ‘레드 맨션’이 사용한 악성 코드가 발견됐다고 밝혔는데요. 해킹을 시도한 이들이 돈을 요구하지도 않고, 국가적으로 중요한 정보만 노렸다는 점에서 중국 해커들이 정치적 목적을 가지고 SKT 서버를 노린 것 아니냐는 의혹이 나오고 있어요. 이에 전문가들은 사업자의 대응에만 기댈 게 아니라, 국가 차원의 대책이 필요하다고 조언했어요.

SKT 해킹 사건 관련 숫자

  • 악성코드에 감염된 서버: 23대

  • 해킹에 사용된 악성코드: 25종

  • 유출된 정보 파일 용량: 9.82GB

  • 유출된 유심 정보: 2695만 7749건

  • 악성코드 감염 서버에 저장된 IMEI: 29만 1831건

🔗 더 알아보기

by. 에디터 하비 🤖
이미지 출처: ©Freepik

이 아티클 얼마나 유익했나요?

🔮오늘의 행운 메시지 도착!