2025. 5. 7. 23:26ㆍ카테고리 없음
최근에 Facebook에서 30대 여성들이 연락을 해온다
처음에는 그냥 친하게 진해 볼려고 인사정도를 했는데
모두 같은 질문을 해오기 시작한다.
나이가, 사는 곳은, 직업이 뭐냐
본인은 해외에 싱가포르나 홍콩이나 대만에 사는 사람이라고 소개를 한다.
프로필사진이나 지금까지 올린 사진은 거의 없고 한국에 조만간 방문예정인데
라인으로 아이디를 달라고 한거나 자신을 추가해 달라고 한다.
그리고는 돈을 주겠다, facebook로또에 당첨이 되었다.. 등등
결론은 편의점에서 구글 기프트 카드를 사서 본인에게 알려달라는 것이다.
아니면 사진이나 이름이나 신분증을 보내라고 한다. 그래서 개인정보에 대한 생각을 하다가 최근 SKT유심 보안문제로 인한
기사를 본것도 있고 해서 포스트을 해보기로 했습니다.
그럼 시작해 보겠습니다.
“[Web발신] 고객님의 유심이 다른 기기로 교체되었습니다.”
문자 하나가 도착했을 때, 이미 모든 것은 늦어버렸습니다.
잠깐 자리 비운 사이 휴대폰이 꺼졌다가 다시 켜졌고, 그 이후 모든 금융앱이 자동으로 로그아웃되었습니다. 이상한 느낌에 다시 접속을 시도하자 이미 로그인 시도 과다로 계정이 잠금 상태. 은행에 전화했을 땐, 이미 수백만 원이 인출된 후였습니다.
“정말 말도 안 되는 일이, 나에게도 벌어질 줄은 몰랐습니다.”
이건 단순한 영화 속 이야기가 아닙니다.
바로 2024년, 그리고 2025년 지금 이 순간, SK텔레콤 유심 보안 문제로 현실에서 벌어진 실제 피해자들의 이야기입니다.
🧨 1. SK텔레콤 유심 해킹 사건 개요
2024년 하반기부터 SK텔레콤 유심 관련 보안 이슈가 수면 위로 떠올랐습니다.
주요 내용은 다음과 같습니다:
- 유심 변경 시 실시간 알림이 누락되거나 지연됨
- 타인 명의로 유심 재발급이 가능했던 구조적 허점
- 피해자들은 유심 변경 사실을 인지하지 못한 채
- 금융 앱·카카오톡·문자 인증 등이 그대로 해커에게 넘어감
특히 이 과정에서 **이중 인증(2FA)**이 사실상 무력화되었고,
문자 인증 기반의 보안체계가 모두 뚫린 셈이었습니다.
💸 2. 금융사기로 이어진 실제 피해 사례
🧑💼 01. 프리랜서 디자이너 A씨의 사례
프리랜서 디자이너 A씨는 퇴근 후 조용히 드라마를 보고 있었습니다.
갑자기 휴대폰이 꺼졌다 켜졌고, 동시에 인터넷은행 앱에서 ‘기기 등록 해제’ 알림이 떴습니다.
이상함을 느끼고 고객센터에 문의했지만, 이미 5분 만에 1,300만 원이 인출된 상태였죠.
그녀는 뒤늦게 SKT 마이페이지에 접속해 보니 유심이 서울 도봉구 지점에서 재발급되었다고 나옵니다.
본인은 경기도 용인에 있었는데 말입니다.
👨🔧 02. 중소기업 대표 B씨의 사례
법인계좌와 개인계좌를 함께 쓰던 B씨는 거래처 입금 문자를 받고 확인을 눌렀습니다.
바로 다음 날, 법인 명의 계좌에서 3,200만 원이 사라졌습니다.
금융기관은 “본인 인증이 정상적으로 이뤄진 로그기록이 있다”며 책임을 회피했고,
SKT 또한 “유심 재발급은 대면으로 진행됐기에 절차상 문제는 없다”고 밝혔습니다.
사실 어디까지 진행이 되었는지 모르겠지만 오늘 뉴스에서 최근 SKT사용자중
24만명이 다른 통신사로 이동을 했다고 들었다.
🕵️ 3. 개인정보는 어떻게 유출되는가?
SKT의 유심 해킹뿐만 아니라 우리의 개인정보는 다양한 루트를 통해 노출됩니다.
아래는 대표적인 유출 경로입니다:
✅ 1. 유심 해킹 (Sim Swap)
- 이동통신사를 통해 타인 명의로 유심을 재발급
- 휴대폰 문자 인증을 탈취하여 금융 사기 수행
✅ 2. 스미싱 & 피싱 링크
- 택배 문자, 당첨 문자 등을 가장한 링크 클릭 유도
- 클릭 시 악성 앱 설치 → 개인정보 유출
✅ 3. 공공 와이파이 감청
- 보안 설정이 약한 공공 와이파이에서 로그인 시 정보 탈취
✅ 4. 앱 권한 남용
- 앱 설치 시 불필요한 마이크/주소록/위치 권한 수락
- 악성 앱은 실시간으로 사용자의 정보를 빼냄
✅ 5. 중고폰/폐기폰 정보 복구
- 초기화하지 않은 중고폰에서 개인정보가 유출되는 경우도 여전
🧬 4. 우리가 평소에 방심하는 순간들
📍 SNS에 올린 여행 사진 한 장 >> 그래서 오늘 모든 사진을 비공개로 변경했다. 앞으로는 개인적인 사진은 공개를 신중하게 해야 겠다.
→ 지금 집이 비어있다는 정보 제공
📍 온라인 쇼핑몰 ID/PW를 동일하게 사용 >> 한번 잘생각해 보세요. 다들 이런 방식이죠...?
→ 한 번의 유출이 모든 계정 노출로 이어짐
📍 앱 설치 시 무조건 ‘동의’ >> 저는 무조건 동의하지 않는데.. 그래도 일부는 동의해서 사용중
→ 주소록, 위치, 카메라 권한까지 탈취
📍 이력서에 적은 상세 주소·연락처 >> 이건 사실 생각하지 못했었는데...
→ 악용될 수 있는 주요 개인정보 리스트
🧱 5. 유심 보안, 왜 제대로 지켜지지 않았을까?
통신사는 “피해자 본인의 유심 재발급 요청”이라는 형식적 절차를 앞세우고,
금융사는 “이중 인증을 거쳤다”며 실제 책임을 회피합니다.
하지만 이 구조 안에는 제대로 된 통지 체계 부재, 실명 확인 미흡,
무엇보다 피해 발생 시의 보호 체계 부족이라는 문제가 숨어있습니다.
📢 6. 피해를 막기 위한 당장 할 수 있는 행동
✅ 유심 잠금(PIN 코드) 설정 >> 다음편에 계속
- 유심 설정 > PIN 코드 활성화
- 3회 오류 시 유심 자체가 잠김
✅ 금융사 앱 2차 인증 강화
- SMS 대신 OTP or 인증서 기반 인증 사용
✅ 통신사 마이페이지 알림 설정
- 유심 변경, 통신 요금 변경 시 알림 받기
✅ 공인인증서, 지문 인증 모두 적용
- 바이오 인증 + 인증서 병행으로 보안 강화
🔚 에필로그|‘나 하나쯤 괜찮겠지’는 더 이상 통하지 않는다
유심 하나, 문자 하나로 수천만 원이 사라진 현실.
그 피해는 누구도 완전히 막을 수 없습니다.
하지만 미리 경계하면 피해는 줄일 수 있습니다.
당신의 정보는,
아무리 사소해 보여도 누군가에게는 돈이 되고 범죄의 도구가 됩니다.
다음 편에서는 **“휴대폰 보안 체크리스트”**를 중심으로
내가 지금 당장 점검해야 할 항목들을 정리해 드릴게요.