본문 바로가기

SKT 유심 해킹 사태 총정리 (원인, 대처방법, 피해예방 10가지)

대한민국만1세 2025. 4. 28.

2025년 4월, SK텔레콤에서 발생한 유심 정보 해킹 사태로 인해 2,300만 명의 고객 정보가 유출되는 심각한 보안 사고가 발생했습니다. 이 사건은 단순한 개인정보 유출을 넘어 전화번호 도용, 통신 도청, 금융 피해까지 이어질 수 있는 대규모 보안 사고입니다.

SKT 유심 해킹은 고객의 유심(USIM) 고유식별번호와 키값 등이 유출된 사건으로, 이를 악용한 피싱·스미싱 공격 시도가 발생하고 있어 각별한 주의가 필요합니다. 이 글에서는 SKT 유심 해킹 사태의 원인, 피해 가능성, 그리고 자신을 보호하기 위한 구체적인 대처 방법을 상세히 알아보겠습니다.

SKT 유심 해킹 사태 현황 및 피해 규모

구분 내용
사고 발생일 2025년 4월 19일 오후 11시경
피해 규모 약 2,300만 명 (SKT 전체 가입자)
유출 정보 유심(USIM) 고유식별번호, 키값 등
해킹 대상 홈가입자서버(HSS) - 유심 정보와 음성 서비스 제공에 필요한 정보 관리 시스템
대응 조치 전 고객 대상 유심 무상 교체, 유심보호서비스 무료 제공

1. SKT 유심 해킹 사태의 전말

SKT 유심 해킹 사건 개요

해킹 사건은 어떻게 발생했나요?

2025년 4월 19일 오후 11시경, SK텔레콤의 내부 시스템이 해커의 악성코드 공격을 받아 고객의 유심(USIM) 관련 일부 정보가 유출된 정황이 확인되었습니다. SK텔레콤은 해킹 의심 정황을 발견한 직후인 4월 19일 오후 11시 40분경 악성코드를 즉시 삭제하고, 해당 코드를 삭제하며 해킹 의심 장비를 격리 조치했습니다.

이후 4월 20일 한국인터넷진흥원(KISA)에 침해사고를 신고하고, 4월 22일 오전 10시 개인정보보호위원회(개보위)에 유출 정황을 보고했습니다. 현재 유출 원인, 규모, 항목 등을 파악 중이며, 시스템 전수 조사를 진행하고 있습니다.

어떤 정보가 유출되었나요?

유출된 정보 항목

유출된 정보는 주로 유심 고유식별번호와 키값 등으로, 이름, 주민등록번호, 주소 같은 민감한 개인정보는 포함되지 않은 것으로 SKT는 밝혔습니다. 문제가 된 시스템은 가입자 전화번호와 고유식별번호 등 유심 정보와 음성 서비스 제공에 필요한 정보 등을 통합 관리하는 '홈가입자서버'(HSS)입니다.

유심 해킹의 위험성

유심 정보는 복제폰(대포폰) 개통, 보이스피싱, 스미싱, 심 스와핑(SIM Swapping) 등 2차 피해로 악용될 가능성이 있어 심각한 우려가 제기되고 있습니다. 특히 휴대전화로 거래하는 금융자산 피해에 대한 우려가 높습니다.

고려대학교 정보보호대학원 임종인 명예교수는 "SKT 뚫은 그 조직은 굉장히 고도의 해커들이며, 해커가 유심 정보와 개인 정보를 둘 다 갖고 있으면 완전히 복제폰을 만들어서 금전적인 여러 가지 문제도 일으킬 수 있고 인증도 가로채고 몰래 거래도 할 수 있다"고 경고했습니다.

📌 이런 정보도 많이 궁금해하시더라고요!

2. SKT 유심 해킹으로 인한 잠재적 피해

유심 해킹으로 발생할 수 있는 피해 유형

어떤 2차 피해가 발생할 수 있나요?

유심 인증 코드가 유출되면 아래와 같은 심각한 문제가 발생할 수 있습니다:

  • 전화번호 도용: 공격자가 내 전화번호를 탈취해 은행, SNS, 이메일 등 SMS 인증이 필요한 계정에 접근할 수 있습니다.
  • 통신 도청: 해커가 유심을 복제해 내 통화와 문자 내용을 감청할 수 있습니다.
  • 신원 도용 및 금융 피해: 내 신분으로 대출을 받거나 쇼핑을 하고, 통신 사기 등에 악용될 수 있습니다.
  • SIM 복제 및 스와핑: 해커가 내 유심 정보를 복제해 다른 디바이스에서 내 번호를 사용할 수 있으며, 이로 인해 2단계 인증 우회가 가능해지고 계정 해킹 피해가 발생할 수 있습니다.

심 스와핑(SIM Swapping)이란?

심 스와핑의 위험성

심 스와핑은 해커가 피해자의 전화번호를 자신의 SIM 카드로 이전시켜 피해자의 모든 통화와 문자 메시지를 가로채는 공격 방식입니다. 이 공격이 성공하면 해커는 2단계 인증을 우회하여 은행 계좌, 암호화폐 지갑, 이메일, 소셜 미디어 계정 등에 접근할 수 있게 됩니다.

피싱 및 스미싱 공격 증가

과학기술정보통신부와 한국인터넷진흥원(KISA)은 최근 SK텔레콤에 대한 해킹으로 사용자의 유심(USIM) 정보 일부가 유출된 사건을 악용한 피싱·스미싱 공격 시도가 발생하고 있어 주의가 필요하다고 밝혔습니다.

특히 "유심 무상 교체", "유심보호서비스" 내용으로 속여 외부 피싱 사이트 접속을 유도해 개인정보를 입력하도록 하는 사례가 확인되었습니다. 이러한 피싱 시도는 검색 사이트에 "유심 무상 교체" "유심보호서비스" 등의 키워드를 입력했을 때 나오는 검색 결과를 악용하고 있습니다.

3. SKT 유심 해킹 대응 방법 10가지

즉시 취해야 할 조치

유심보호서비스 가입하기

SK텔레콤은 고객의 유심이 제3자에 의해 무단 사용되는 것을 방지하기 위해 유심보호서비스를 무료로 제공 중입니다. 이 서비스는 홈페이지나 T월드 앱을 통해 가입 가능하며, 무단 기기변경, 로밍 사용, 비정상 인증 시도를 차단합니다.

지금 바로 유심보호서비스 가입하고 내 정보 지키기 👇

유심 무상 교체 신청하기

유심 교체 대상 및 방법

SK텔레콤은 이번 해킹 사고 이후 모든 고객을 대상으로 무상 유심 교체를 제공합니다. 대상 고객은 다음과 같습니다:

  • SKT 이용 고객 전원(약 2,300만 명)
  • SKT 통신망을 사용하는 알뜰폰 이용자
  • 4월 19일~27일 사이 유심을 자비로 교체한 고객 → 비용 환급 가능
  • eSIM 사용자 포함

알뜰폰 고객의 경우 각 알뜰폰 통신사에서 별도로 교체 일정과 방법을 공지할 예정이니 확인이 필요합니다.

내 휴대폰 안전하게 지키기! 유심 무상 교체 신청하러 가기 👇

추가 보안 조치 6가지

1. 유심 PIN 설정하기

유심 PIN은 SIM 카드에 설정하는 비밀번호로, 이를 설정해두면 휴대폰 재시작 시 PIN을 입력해야 유심을 사용할 수 있어 보안이 강화됩니다.

  1. 설정 앱 열기
  2. 보안 또는 생체인식 및 보안 선택
  3. 기타 보안 설정 선택
  4. SIM 카드 잠금 설정 선택
  5. SIM 카드 잠금 활성화 후 PIN 설정 (기본 PIN: 0000)

2. 해외 로밍 차단하기

해외 로밍을 사용하지 않는다면 차단해두는 것이 좋습니다. 이는 해커가 해외에서 여러분의 번호를 이용해 로밍 서비스를 사용하는 것을 방지합니다.

3. 금융 앱 2단계 인증 강화

SMS 인증 외에도 생체인증(지문, 얼굴인식), 앱 내 인증, 보안카드, OTP 등 추가 인증 수단을 활성화하세요.

4. 중요 계정 비밀번호 변경

이메일, 소셜 미디어, 금융 계정 등 중요한 계정의 비밀번호를 모두 변경하고, 가능하면 서로 다른 강력한 비밀번호를 사용하세요.

5. 의심스러운 활동 모니터링

계정 활동 내역, 로그인 기록, 금융 거래 내역 등을 정기적으로 확인하여 의심스러운 활동이 있는지 모니터링하세요.

6. 피싱 및 스미싱 주의하기

유심 교체나 보호 서비스를 사칭한 문자, 전화, 이메일에 주의하세요. 공식 앱이나 웹사이트를 통해서만 서비스를 이용하고, 링크를 클릭하기 전에 URL을 확인하세요.

4. 피싱·스미싱 공격 예방 방법

피싱 사이트 식별 방법

피싱 사이트를 어떻게 구별할 수 있나요?

피해 예방을 위해 검색 결과에 노출되는 사이트의 주소가 정상 사이트와 일치하는지 확인하고, 출처가 불분명한 사이트 접속은 자제해야 합니다. 피싱 사이트로 접속했다면 사용자 정보를 입력하거나, 악성앱 등을 설치해서는 안 됩니다.

피싱 사이트를 식별하는 방법은 다음과 같습니다:

  • URL 주소 확인: 정상 사이트와 유사하지만 약간 다른 철자나 도메인을 사용하는 경우가 많습니다.
  • 보안 연결 확인: 주소창에 자물쇠 아이콘과 'https://'로 시작하는지 확인하세요.
  • 문법 오류 및 디자인: 전문적이지 않은 디자인, 철자 오류, 문법 오류가 있는 경우 의심해봐야 합니다.
  • 과도한 개인정보 요구: 필요 이상의 개인정보를 요구하는 경우 주의하세요.

스미싱 문자 대응 방법

스미싱 문자를 받았을 때 대응 방법은 다음과 같습니다:

  • 의심스러운 링크 클릭 금지: 출처가 불분명한 문자에 포함된 링크는 절대 클릭하지 마세요.
  • 개인정보 입력 자제: 문자를 통해 개인정보나 금융정보를 요구하는 경우 응하지 마세요.
  • 공식 채널 확인: 중요한 정보는 공식 앱이나 웹사이트에서 직접 확인하세요.
  • 신고하기: 스미싱 의심 문자는 한국인터넷진흥원(KISA) 또는 통신사에 신고하세요.

5. SKT의 공식 대응 및 보상 계획

SKT의 공식 발표 내용

SKT는 어떤 대응을 하고 있나요?

유영상 SK텔레콤 대표는 2025년 4월 25일 서울 중구 을지로 SK텔레콤 사옥에서 열린 간담회에서 "SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점 사과드린다"며 "SK텔레콤 모든 고객을 대상으로 원하는 경우 유심 카드를 무료로 교체하는 추가 조치를 시행하겠다"고 밝혔습니다.

SK텔레콤은 4월 28일 오전 10시부터 모든 고객을 대상으로 유심 교체에 나섰습니다. 또한 다음과 같은 고객 보호 조치를 시행하고 있습니다:

  • 유심보호서비스 무료 제공: 무단 기기변경, 로밍 사용, 비정상 인증 시도를 차단
  • 피해 모니터링: 불법 유심 기기변경 및 비정상 인증 시도를 차단하고, 피해 의심 징후 발견 시 즉각 이용 정지 및 고객 안내 시행

정부 및 관련 기관의 대응

과학기술정보통신부는 비상대책반을 가동했고, KISA 전문가가 파견돼 현장 조사를 지원하고 있습니다. 또한 유심 무상 교체를 사칭한 피싱·스미싱 공격이 예상되고 있어 유사 피싱 사이트를 차단하고, 집중 모니터링을 강화하고 있다고 밝혔습니다.

자주 묻는 질문 (FAQ)

SKT 유심 해킹 관련 FAQ

Q: SKT 고객이 아닌데도 영향을 받을 수 있나요?
A: 직접적인 영향은 없지만, SKT 고객을 사칭한 피싱·스미싱 공격이 증가하고 있으므로 주의가 필요합니다.

Q: 유심 교체는 어디서 할 수 있나요?
A: 가까운 SK텔레콤 매장(T월드)을 방문하거나, T월드 앱을 통해 온라인으로 신청할 수 있습니다.

Q: 알뜰폰 사용자도 유심 교체가 필요한가요?
A: SKT 망을 사용하는 알뜰폰 이용자는 해당 알뜰폰 통신사의 안내에 따라 유심 교체가 필요합니다.

Q: 유심 교체 후에도 유심보호서비스에 가입해야 하나요?
A: 네, 유심 교체 후에도 추가 보안을 위해 유심보호서비스 가입을 권장합니다.

Q: 이미 피해가 발생했다면 어떻게 해야 하나요?
A: SKT 고객센터(080-800-0577) 또는 KISA(118)에 즉시 신고하고, 금융 피해가 의심된다면 해당 금융기관과 경찰에도 신고하세요.

결론: SKT 유심 해킹 사태 대응 총정리

SK텔레콤 유심 해킹 사태는 2,300만 명의 고객에게 영향을 미치는 대규모 보안 사고입니다. 비록 민감한 개인정보는 유출되지 않았다고 하지만, 유심 정보 유출만으로도 심 스와핑, 피싱, 스미싱 등 2차 피해가 발생할 가능성이 있습니다.

이에 대응하기 위해서는 유심보호서비스 가입, 유심 교체, 유심 PIN 설정, 의심스러운 링크 클릭 자제 등의 조치를 취해야 합니다. 또한 금융 앱의 2단계 인증을 강화하고, 중요 계정의 비밀번호를 변경하는 등 추가적인 보안 조치도 필요합니다.

SK텔레콤은 모든 고객을 대상으로 유심 무상 교체 서비스를 제공하고 있으니, 아직 교체하지 않았다면 빠른 시일 내에 교체하는 것이 좋습니다.

내 정보 보호를 위한 첫 걸음, 지금 바로 유심보호서비스 신청하기 👇

댓글