SKT 유심 해킹 사건 총정리: 원인, 피해, 대응, 보안 강화 방안까지
2025년 4월 말, 대한민국 최대 이동통신사 중 하나인 SK텔레콤에서 대규모 유심(USIM) 정보 유출 사고가 발생하며 사회 전반에 큰 충격을 안겼습니다. 특히 통신망 보안과 심 스와핑(SIM Swapping) 우려가 커지면서 많은 고객들이 불안에 떨고 있습니다.
이번 포스팅에서는 SKT 해킹 사건의 원인, 사건 발생 후 대응 방식, 그리고 유심보호서비스와 같은 보안 대책에 대해 자세히 다루겠습니다.
📍SKT 유심 해킹 사고의 원인
- 이번 해킹은 SK텔레콤 내부 서버에 악성코드가 심겨진 후, 과금 분석 장비 등에서 데이터 유출 및 삭제 시도가 있었던 것으로 확인됐습니다. 이로 인해 일부 고객의 유심 관련 정보가 외부로 유출된 것으로 의심되고 있습니다.
- 보안 전문가는 이번 사고의 본질을 유심 정보에 접근 가능한 내부 시스템에 대한 침해로 보고 있으며, 이는 단순 정보 유출을 넘어 유심 복제 및 사기 피해로 이어질 가능성을 높입니다.
⚠️ 유출된 정보는 무엇인가?
공식 발표에 따르면, 다음 정보가 유출된 것으로 확인됐습니다.
- ✅ 가입자 전화번호
- ✅ 가입자 식별번호(IMSI)
- ❌ 단말기 고유식별번호(IMEI)는 유출되지 않음
- ❌ 이름, 주민등록번호, 주소 등 개인정보는 포함되지 않음
🔗악성코드 샘플 정보 👈👈👈
악성코드 샘플 정보
- 공격 IP: 165.232.174.130
항목 | 내용 |
---|---|
파일명 | hpasmmld |
크기 | 2,265KB |
SHA256 | c7f693f7f85b01a8c0e561bd369845f40bff423b0743c7aa0f4c323d9133b5d4 |
MD5 | a47d96ffe446a431a46a3ea3d1ab4d6e |
항목 | 내용 |
---|---|
파일명 | smartadm |
크기 | 2,067KB |
SHA256 | 3f6f108db37d18519f47c5e4182e5e33cc795564f286ae770aa03372133d15c4 |
MD5 | 227fa46cf2a4517aa1870a011c79eb54 |
항목 | 내용 |
---|---|
파일명 | hald-addon-volume |
크기 | 2,071KB |
SHA256 | 95fd8a70c4b18a9a669fec6eb82dac0ba6a9236ac42a5ecde270330b66f51595 |
MD5 | f4ae0f1204e25a17b2adbbab838097bd |
항목 | 내용 |
---|---|
파일명 | dbus-srv-bin.txt |
크기 | 34KB |
SHA256 | aa779e83ff5271d3f2d270eaed16751a109eb722fca61465d86317e03bbf49e4 |
MD5 | 714165b06a462c9ed3d145bc56054566 |
❗ 무엇이 문제인가?
- IMSI는 통신망 접속을 위한 인증에 사용되는 핵심값으로, 이 정보를 복제하면 다른 기기로 해당 유심을 가장할 수 있습니다. 이로 인해 ‘심 스와핑’이나 불법 통신망 접근이 가능해질 수 있다는 우려가 제기됩니다.
🔎 심 스와핑(SIM Swapping)이란?
- 심 스와핑이란, 해커가 피해자의 유심 정보를 복제해 다른 단말기에 삽입하고, 이를 통해 문자 인증, 전화 인증, 금융 인증을 탈취하는 방식의 범죄입니다.
📌 국내에서도 가능?
- 지금까지는 국내 통신망 보안이 상대적으로 강해 심 스와핑 사례는 드물었지만, 이번 사고는 그러한 선례가 깨졌음을 보여줍니다. 이에 따라 사용자 인증 시스템 전반에 대한 재점검이 요구됩니다.
피해 규모 및 현황
- 유심 교체 예약자: 432만 명 (4월 29일 기준)
- 유심 교체 완료자: 28만 명
- 유심보호서비스 가입자: 1318만 명 (5월 1일 기준)
- 이용자 우려: 유심 복제 → 인증번호 탈취 → 계좌 접근 위험성 등
SKT 측은 “유출 정보만으로 유심 복제가 바로 이뤄지는 것은 아니며, 자산 탈취로 이어질 위험은 낮다”고 해명하고 있습니다. 그러나 이와 무관한 사용자들이 스미싱이나 SIM 스와핑 등의 추가 공격에 노출될 수 있는 점은 경계해야 합니다.
📆 SKT 유심 해킹 사건 타임라인 정리
날짜 | 발표자 및 형식 | 핵심 발표 내용 및 메시지 |
---|---|---|
4/22 | SKT 공식 입장문 | “19일 악성코드로 인해 유심 관련 정보 유출 의심 정황 발견, 코드 삭제 및 장비 격리 조치” |
4/23 | SKT 공식 안내 | “정확한 유출 원인·규모 조사 중, 고객은 유심보호서비스 가입 가능” |
4/25 | 유영상 대표 ‘고객 보호조치 발표문’ | “고객께 불편 끼쳐 진심으로 사과… 원할 경우 전 고객 유심 무료 교체 시행” |
4/27 | SKT ‘대고객 발표문’ | “유심보호서비스 가입 먼저 권장, 가입자 피해 시 100% 책임지겠다” |
4/28 | 보도자료 및 내부 미팅 | “온라인 예약제 실시, eSIM도 무료 교체 포함… SW 초기화도 내부 고려” |
4/29 | SKT 실적 발표 | “유심 교체자 28만 명, 예약자 432만 명, 유심보호 가입자 1천만 명 돌파” |
4/30 | 유영상 대표 발언 | “유심 복제돼도 자산 탈취 위험 없다, 유심보호서비스로 충분… 로밍문제 5월 중순 보완 예정” |
5/1 | SKT 통계 발표 | “유심보호서비스 가입자 1,318만 명” |
5/2 | 유영상 대표 발언 및 발표 | “T월드 매장 신규가입·번호이동 중단, 미가입 고객은 자동 가입 예정” |
5/2 | SKT 추가 발표 | “택배 유심 발송 어렵고, 교통비 지급도 검토 중… 스미싱 주의, 공식 발송 시 114 번호만 사용” |
5/2 | 국회 발언 | “위약금 면제 여부는 법무 검토 후 이사회·정부 협의 거쳐 판단할 것” |
🔗사건 경과 타임라인 상세 👈👈👈
🧾 사건 경과 타임라인 상세
▶ 4월 18일
- 오후 6시 9분: SK텔레콤 서버에서 9.7GB 대용량의 비정상 파일 이동 감지
- 오후 11시 20분: 과금 분석 장비에서 악성코드 존재와 삭제 흔적 포착
▶ 4월 22일
- SK텔레콤, 유심 정보 유출 의심 사실 공식 발표
- 악성코드 삭제 및 해킹 장비 격리 조치 완료
▶ 4월 23~24일
- 고객에게 T월드 앱 팝업 공지를 통해 유심 보호 서비스 가입 유도
- 유출 원인 조사 본격화
- BPFDoor 악성코드 기반 백도어 공격으로 정보 유출 확인
▶ 4월 25일
- 유영상 SKT 대표 공식 사과 발표
- 유심 무료 교체 조치 발표 (단, 일부 기기 제외)
▶ 4월 27~28일
- 온라인 예약 시스템 도입: 교체 서비스의 혼잡 방지
- eSIM도 무료 교체 대상에 포함
- 내부 타운홀 미팅에서 ‘유심 소프트웨어 초기화’ 방안도 언급
▶ 4월 29일
- 유심 교체 고객 28만 명, 예약자 432만 명 돌파
- 유심보호 서비스 가입자 1천만 명 돌파
- 서비스 처리용량 증가 및 UI 개편
▶ 4월 30일
- SK텔레콤 “복제 위험은 있으나 자산 탈취 가능성은 낮다”는 입장
- KT, LG U+ 등 타사 유심 지원 협력 발표
- 해외 로밍 관련 불편 사항은 5월 중순까지 해결 예정
▶ 5월 2일
- 유심보호서비스 미가입자 자동가입 추진
- 신규가입 및 번호이동 모집 일부 중단 발표
🔍 해킹 방식: BPFDoor 백도어 공격
- 이 사건은 기존 보안체계로 탐지하기 어려운 방식의 해킹이었습니다. 핵심은 바로 리눅스 기반 서버에 설치된 BPFDoor 악성 모듈입니다.
- 일반적인 해킹과 달리 아웃바운드 기반 통신으로 탐지를 회피
- ‘매직 패킷’을 수신해야만 활성화되어 지속적 흔적 없이 은폐 가능
- 공격자는 원격 명령을 통해 내부 정보를 탈취
🔧 이 모듈은 오픈소스 코드로 누구든지 사용할 수 있어 공격자를 특정하기 어려운 구조를 띕니다.
🔍 BPFDoor란 무엇인가?
- BPFDoor는 2021년 처음 발견된 고급 지속 위협(APT) 계열의 리눅스 기반 악성코드입니다. 일반적인 해킹툴과 달리 아무런 통신 흔적 없이 시스템 내에 은폐되며, 해커가 특정 ‘매직 패킷’을 보낼 때만 활성화됩니다. 이 방식은 기존의 방화벽, IDS/IPS를 모두 우회할 수 있기 때문에 탐지가 매우 어렵습니다.
🎯 특징
- 리눅스 기반 백도어
- 정적 은폐 및 단발성 아웃바운드 통신
- 오픈소스 기반으로 누구나 사용 가능
- 과거 중동·아시아 통신사 대상 공격 전력 존재
📉 피해 범위: 통신 신뢰 인프라에 치명적 타격
과기정통부 발표에 따르면 다음과 같은 정보가 유출된 것으로 확인되었습니다.
- IMSI (국제 가입자 식별번호)
- IMEI (단말기 식별번호)
- 유심 인증키 (Authentication Key)
- 전화번호 등 식별 정보
- 자체 관리용 내부 정보 21종
이 정보들은 USIM 복제 및 스푸핑 공격에 직접적으로 활용될 수 있습니다. 특히 IMSI+인증키가 유출되었다는 것은 SK텔레콤 고객의 통신 기반 인증 체계가 근본적으로 무력화될 수 있음을 의미합니다.
🛑 SKT의 초기 대응 비판
- 피해 공지는 단지 앱 팝업 공지에만 그쳐, 하루가 지난 시점까지 많은 고객이 사태조차 몰랐던 상황이었습니다. 과거 SK컴즈 대규모 개인정보 유출 사건에서도 유사한 안일한 대응으로 비난을 받았던 SKT는, 이번에도 교훈을 얻지 못한 모습입니다.
- 게다가 이번 해킹은 최대 1년 전부터 침투되어 있었을 가능성도 제기되고 있어, APT(지능형 지속 위협) 공격의 전형적 패턴을 보였습니다.
🔐 전문가 분석: 중국 해커 그룹 개입 정황
- 보안업체 시그니아는 이 사건이 중국 국영 해커조직 ‘위버 앤트(Weaver Ant)’의 공격 방식과 유사하다고 밝혔습니다. 해당 그룹은 아시아·중동 지역의 통신사와 금융사를 지속적으로 타깃으로 삼아온 것으로 알려져 있으며, BPFDoor는 2021년 PwC 위협 보고서를 통해 최초 공개되었습니다.
- 하지만 동시에 누구나 사용할 수 있는 오픈소스 기반의 도구라는 점에서, 조직적 공격이든 개인의 침투든 다양한 가능성을 남겨둔 상태입니다.
📌 현재 조사 및 대응 상황
- 경찰 수사: 서울경찰청 사이버수사과 전담팀이 수사 중
- 기술 분석: KISA 및 민간 보안업체가 악성코드 분석 및 공격 루트 추적
- 유심 정보 보안 대책: 유심 교체 외에도 보호 서비스 가입 권장
- 피해자 대응: 보상 기준 및 신청 절차는 미공개 상태
🔐 SKT 사건 핵심 기술 정리: SIM 클로닝과 HSS 해킹의 구조
SIM 클로닝의 전제 조건
필수 정보:
- IMSI (가입자 식별번호)
- K (HSS와 공유하는 비밀키)
- ADM 키 (USIM 재프로그래밍 허용 키, 일반적으로 숨겨짐)
이 정보들이 노출되면 공격자는 새로운 SIM 카드에 이를 복사하거나 에뮬레이션하여 피해자의 통신 권한을 획득할 수 있음.
🔧 인증 메커니즘의 구조 (3G/4G 기준)
▫️ Mutual Authentication 과정:
- RAND + AUTN ← HSS로부터 전달
- USIM 내부 알고리즘(AKA) 구동: f1, f2, f3, f4, f5 등 → MAC, RES, CK, IK, AK 생성
- 인증 성공 시 통신 연결 허용 → 이 과정에서 K 값은 절대 외부로 유출되어선 안 되는 민감 정보.
⚠️ 공격 시나리오별 요약
시나리오 | USIM 복제 + IMEI 유지 |
설명 | A의 USIM 내용을 복제, X의 단말에 넣고 사용 |
위험도 | 중간 |
대응 | 유심보호 서비스로 차단 가능 |
시나리오 | USIM 복제 + IMEI 위조 (A→X) |
설명 | HSS의 거의 모든 정보 유출 전제. 공격자가 IMEI까지 A로 위조 |
위험도 | 매우 높음 |
대응 | 유일한 방어는 유심 교체 |
시나리오 | SIM 스와핑 (별개) |
설명 | 주민번호 등 도용하여 통신사 전산상 유심 교체 |
위험도 | 상대적으로 낮음 |
대응 | 실명 인증 강화로 대응 가능 |
현재까지 발표된 바에 따르면 IMEI 유출은 확인되지 않음. 그러나 개인정보위는 IMSI 등도 조사 중이므로 더 많은 정보가 나올 가능성 있음.
🔎 심 클로닝(SIM Cloning)이란?
- 휴대폰 유심(USIM) 카드의 인증 정보를 불법 복제해 동일한 번호로 통화·문자·인증 등을 사용할 수 있게 만드는 사이버 범죄입니다.
🔎 심 스와핑(SIM Swapping)과 심 클로닝(SIM Cloning)의 차이
- 심 스와핑(SIM Swapping)과 심 클로닝(SIM Cloning)은 모두 통신망을 악용하는 방식이지만, 공격 방식과 절차에서 차이가 있습니다:
🔐 심 스와핑 (SIM Swapping)
: 공격자가 사회공학적 기법(예: 피싱, 위장전화 등)으로 통신사 직원이나 고객센터를 속여 피해자의 전화번호를 자신이 가진 유심으로 이전받는 방식입니다.
- 핵심 방법: 통신사 인증을 속여 정식 절차로 번호 이동
- 필요 요소: 개인정보, 주민등록번호, 신분증 사본 등
- 공격자 목표: 전화번호를 탈취해 2차 인증, 금융 계정 탈취 등
- 방지법: 유심보호서비스 가입, 고객센터 접근 이중인증, 명의도용 알림 앱 사용
🧬 심 클로닝 (SIM Cloning)
: 공격자가 피해자의 유심 정보를 불법적으로 복사해 물리적으로 복제 유심을 만들어 사용하는 방식입니다.
- 핵심 방법: 유심에 저장된 IMSI, 인증키(Ki) 등의 기술 정보 탈취
- 필요 요소: 유심 정보 해킹 or 유심 실물 접근
- 공격자 목표: 피해자의 통신 서비스 도용, 스파이 활동 등
- 방지법: 유심비밀번호 설정, 유심보호 서비스, FDS 등
📌 SKT 유심 해킹 사건 – 금융권 대응 일지 및 조치 정리
🔒 1. 본인 인증 차단 또는 제한 조치
KB라이프 (4월 25일)
- SKT 및 알뜰폰 사용자의 SMS 본인 인증 전면 차단
- 대체 인증수단 이용 요청
NH농협생명
- 4월 4주차부터 차단 예정
KB캐피탈
- 휴대전화 인증 통한 로그인 일시 중단
🧠 2. 인증방식 및 보안 체계 변경
신한은행 (4월 28일)
- 새 기기 사용 시 기존 ARS 인증 → 안면인증으로 변경
- 등록된 실명확인 증표 사진과 얼굴 비교
우리은행
- 기기 변경 시 WON인증서 재발급 과정에 안면인증 추가
- FDS(이상금융거래 탐지시스템) 탐지 강화
- 악성코드 점검 및 사이버 보안 위협 대응 격상
하나은행
- 4월 29일부터 비대면 계좌 개설 시 추가 인증 도입 (SKT 고객 대상)
- 전용 FDS 가동 → 이상 거래 시 지급 정지 조치
KB국민은행
- FDS 정책 강화, 유출된 정보로 부정접속 탐지
- 비상대응TF 구성 준비
- 사고 대응을 위한 외부 공조 체계 구축
카카오페이 (4월 29일)
- 기기 변경 시 → 추가 인증 필수
- ① 본인 인증 이후 ② 1원 인증 또는 신분증 인증 선택 적용
📣 3. 금융사 보안 권고 및 사용자 주의 당부
삼성카드
- SMS 인증 사용자의 경우 앱 기반 인증으로 전환 권장
- 피싱 메시지 및 사칭 문자 주의 요청
KB국민카드, 롯데카드
- 사칭 문자/전화 경고
🛡️ 4. 금융당국 조치
금융위원회, 금융감독원
- 유심 복제 통한 부정 금융거래 2차 피해 우려 경고
- 모든 금융사에 이상금융거래 모니터링 강화 지시
금융감독원 공문
- 해커가 유심복제를 통해 본인인증을 우회할 가능성 제시
- 금융권 전반에 사전 예방적 강화 조치 권고
⚠️ 현재 피해 상황
- 금융당국 공식 입장: 현재까지 구체적인 피해 사례 접수는 없음
✅ USIM 재발급 요약 및 분석
🔐 1. 보안적 효과: 클로닝 원천 차단
- 새 USIM이 발급되면 이전 USIM의 IMSI-K 키 세트 등 인증 정보는 통신사 시스템상 무효화됨.
- 즉, 이전 정보로는 HSS에서 인증 절차를 통과할 수 없으므로 심 클로닝 공격 차단이 가능.
- 이 방식은 특히 IMSI-K-Ci-Ri 세트 유출 시나리오에 대한 가장 확실한 대응책이다.
🧾 2. 적용 범위와 유의사항
- SKT 직영 대리점 및 공항 로밍센터에서 1회 무상 교체 가능.
- 4월 19일~27일 유상 발급분은 5월 요금에서 자동 감면 처리.
- SKT망 알뜰폰(MVNO) 가입자도 동일 대상이나, 각사별 일정 상이.
- 단, 재발급 이전 상태에서는 공격 위험이 여전히 존재한다.
⚠️ 3. 기능적/경제적 불편
- 모바일 교통카드(SIM SE 기반) → 잔액 환불 or 후불 해지 필수.
- 금융 앱/결제 앱 → 본인 인증, 계좌 재등록, 신분증 촬영 등 전체 재설정 필요.
- 요즘은 여러 금융 앱을 병용하는 사용자가 많아, 실제 불편 체감도 매우 큼.
⏳ 4. 현실적 문제점: 공급/접근성
SKT 보유 유심
- 4월 기준: 약 100만 개
- 5월 말까지 확보 예정: 총 500만 개
SKT + 알뜰폰 포함 전체 가입자 수: 약 2500만 명
- → 5월까지도 최대 20~25% 수준만 교체 가능
- 단순계산 시 2025년 10월 이후에야 전체 교체 가능
🔄 5. 재발급 방식과 시스템 문제
- 대리점 재고 현황 파악 불가: 중앙 전산 통합된 재고 조회 시스템 없음.
- 일부 보도에선 본사 측에서 재발급 의도적으로 지연 정황도 제기됨.
대리점별 대응도 들쭉날쭉
- 어떤 곳은 번호표,
- 어떤 곳은 수기로 명부 작성,
- 온라인 예약은 대기 수만 명, 선택 매장 1곳 제한.
🧪 6. 향후 대책: ‘유심포맷’ 개발
- SKT는 기존 유심을 폐기하지 않고, 소프트웨어적 방식으로 내용 초기화 → 정보 갱신 기술을 개발 중.
2025년 5월 중순 적용 목표
- 교체용 유심 수급 어려움을 완화 가능.
- 다만 물리적 교체와 동일한 보안 효과를 낼 수 있는지에 대한 검증이 관건.
USIM 재발급은: “이론적으로 완벽, 현실적으로 불완전”
- USIM 재발급은 HSS 유출 기반의 심 클로닝 공격을 가장 확실하게 차단할 수 있는 방법이다. 그러나 전체 가입자 수에 비해 유심 카드 물량이 턱없이 부족하고, 대리점 시스템 및 운영 방식의 혼선으로 인해 실제 교체에는 물리적, 시간적 한계가 존재한다.
- 게다가 교통카드와 금융앱 등의 생활 밀착형 불편 요소도 무시할 수 없는 수준이다. 따라서 정부와 SKT는 단순한 재발급만이 아닌, 포맷 기술, 예약시스템 개선, 보안패치와 병행한 복합적 대책을 마련해야 한다.
✅ eSIM 전환 및 변경: 핵심 요약 및 보안/운영 분석
📱 1. 국내 eSIM 지원 기기 목록 요약
삼성전자
- 갤럭시 S 시리즈: S23 시리즈 전체 및 이후 모델
- 갤럭시 Z 시리즈: Z 폴드4, 플립4 이후 모델
- 갤럭시 A 시리즈: A35 5G
- 갤럭시 탭 S 시리즈: 탭 S9 시리즈 전체
- 기타: 갤럭시 퀀텀4·5
Apple
- iPhone: XR, XS, XS Max 및 이후 모델 (iPhone 15 시리즈 포함)
- iPad: iPad Pro (3세대~), iPad Air 3세대~, iPad 7세대~, iPad mini 5세대~
샤오미
- Redmi: Note 13 Pro
→ 실제로는 중상급 이상 기종은 대부분 eSIM을 지원하고 있으며, 중저가 라인은 미지원 사례가 많다.
🔄 2. eSIM 전환 절차 및 방법
장점
- 물리적 유심 필요 없음 → 대리점 방문 없이 온라인 셀프 개통 가능
- T 다이렉트샵: eSIM 신규 발급 또는 재발급 → 무료 제공
- iPhone: 설정 > 셀룰러 > eSIM으로 전환 메뉴에서 바로 가능
- 해킹 피해 가능성 줄이기 위해 빠른 대응 가능
주의사항
- 유심보호서비스 / 명의도용방지 서비스 활성화 상태일 경우 eSIM 발급 실패
- →이 경우 고객센터 상담 연결 또는 직영점 방문 필요
- 직영점 방문 시 eSIM 시스템 타임아웃(약 1시간) 발생 → 현장 대기 시간 길어질 수 있음
- 따라서 사전 해지 필수: SKT 유심보호서비스 해지 방법 명의도용방지 서비스 안내
🔐 3. eSIM의 보안성과 USIM 대체 가능성
보안 측면
- eSIM은 내장 칩 기반으로 외부 탈취 가능성이 상대적으로 낮음
- 단, 프로파일 다운로드용 QR코드나 개통 번호 유출 시에도 위험 발생 가능
- 해킹 우려가 높은 시기에는 Wi-Fi 대신 모바일 네트워크 또는 VPN 접속 환경에서 설정하는 것이 안전
기기 이동성
- USIM처럼 쉽게 뺏어 옮길 수 없으므로, 기기 자체 분실 시에는 보안상 더 위험
- 그러나 클로닝 위험은 낮음, 특히 SIM 정보가 외부 유출된 경우 eSIM이 훨씬 안전
실질 대체 가능성
- SKT와 알뜰폰 포함 총 2500만 가입자 중 eSIM 사용 가능한 비율은 기기 보급률에 따라 제한적
- 예: 2023년 기준 삼성/애플 eSIM 기기 보급률 추정 약 20~30%
- 하이엔드 스마트폰 사용자에게는 현실적인 대안
- 반면 중저가폰 사용자, 어르신, 키즈폰 사용자는 접근성 낮음
🧠 정리 및 제언
- 단기 대응책으로 eSIM은 매우 효과적이며 특히 대리점 수용 한계, 물리 유심 수급 지연 상황에서 전략적 우위가 있음.
- 다만, 모든 사용자가 eSIM 전환을 할 수 있는 것은 아니며, eSIM 미지원 기기를 사용하는 대다수 이용자에게는 보급형 eSIM 전환 정책 또는 임시 대여기기 정책이 병행되어야 한다.
- 장기적으로는 eSIM 기반으로 이동통신 체계를 전환하면서, 클라우드 기반 인증 시스템과 연동한 다중 인증 강화가 필요하다.
🛡️ SKT 유심 해킹 사태 단기 대응법 정리
1️⃣ T world 유심보호서비스
- 원리: 가입자의 IMEI(단말기 고유번호)와 접속 기기의 IMEI가 일치하지 않으면 망 접속 차단
- 부가 기능: 해외 로밍도 원천 차단됨
주의점:
- 해외 출장/여행 예정자에겐 사용 불가
- 단말기 IMEI 조작 및 심 클로닝 병행 시 무력화될 수 있음
- → 하지만 1차 조사에 따르면 현재까지 IMEI 유출 정황은 없음
정책 변화:
- 초반에는 가입자에게만 피해 보상 예정이었으나
- 2025년 4월 30일, 비가입자도 피해 시 100% 보상으로 정책 수정
향후 개선 예정:
- 2025년 5월 중, 로밍 중에도 보호 가능하도록 시스템 고도화 예정
✅ 활용 팁:
- IMEI 유출 가능성이 없다고 판단되는 지금 시점에서는 매우 강력한 1차 방어선이 될 수 있음 (단, 해외 이용 예정자 제외)
2️⃣ Msafer 명의도용방지서비스
- 운영 주체: 한국정보통신진흥협회 (KAIT)
- 기능: 신청자의 명의로 새로운 휴대폰 개통/명의 변경 제한
채널:
- 기존엔 PASS 앱, 카카오뱅크 앱을 통해 편리하게 신청 가능
현재 이슈:
- 트래픽 폭주로 신청 경로들이 마비됨
- PASS 앱의 ‘보안/보호 → 명의도용방지’ 탭이 사라지는 현상 보고됨
기술적 한계:
- 심 클로닝을 막지는 못함
- 명의 기반 신규 개통 제한 목적에 초점
eSIM 전환 관련:
- 신청 상태에선 eSIM 변경 불가
- → eSIM 전환 전 잠시 해지 필요
✅ 활용 팁:
- 명확한 본인 명의 보호에 유용하지만, USIM 복제 공격엔 불충분 → 다른 방법과 병행 필수
3️⃣ 번호도용 문자차단 서비스
- 기능: 내 전화번호가 스미싱 등 발신번호로 도용되는 것을 차단
- 각 통신사 홈페이지에서 신청 가능
- 차단 대상: 스팸, 피싱, 악성 링크 등에서 내 번호가 ‘도용 발신번호’로 쓰이는 행위
✅ 활용 팁:
- 이건 내가 피해자가 아니라 가해자처럼 보이는 상황을 방지하기 위한 2차적 방어 수단
🔐 전체 요약: 3단계 병행 적용 권장
대응책 | 유심보호서비스 |
목적 | IMEI 미일치 접속 차단 |
강점 | 강력한 실시간 접속 차단 |
단점 | 해외 로밍 불가, IMEI 조작엔 취약 |
대응책 | Msafer 명의도용방지 |
목적 | 명의 신규개통 차단 |
강점 | 명의 보호 핵심 수단 |
단점 | 심 클로닝 방지 불가 |
대응책 | 번호도용 문자차단 |
목적 | 발신번호 도용 차단 |
강점 | 사회적 오남용 방지 |
단점 | 공격 자체 방지는 아님 |
→ 이 3가지를 모두 병행하는 것이 가장 바람직한 단기 보안 대응 조합입니다.
🧠 전략적 제언
- IMEI 유출은 없다는 전제가 유지되는 한, T world 유심보호서비스는 최우선 적용 대상
- 해외 로밍 사용자는 예외적 경로(유심 교체 + eSIM 전환 등)로 대응해야 함
- eSIM 변경은 간편하지만, 명의도용방지서비스와 충돌 위험 존재
- 서비스 신청 폭주 상황을 감안해, 새벽 시간대 시도 또는 SKT 지점 직접 방문이 현실적 대안일 수 있음
📌 SK텔레콤 유심 정보 유출 관련 공식 입장 요약
먼저, 최근 SK텔레콤 유심 정보 유출 사고로 인해 고객 여러분께 불안과 걱정을 드린 점에 대해 깊이 유감스럽게 생각합니다. SK텔레콤은 이번 사고와 관련된 부정확한 정보에 대해 바로잡고, 정확한 사실을 알리고자 다음과 같은 내용을 안내드립니다.
1. 유심(USIM)이란?
- 유심은 이동통신 가입자를 식별하고 인증하는 칩으로, 전화번호 및 인증 정보(IMSI, Ki 등)를 포함합니다.
- 이름, 주민등록번호, 주소 등의 개인정보는 유심에 저장되지 않습니다.
- 모바일 티머니나 인증서 등 사용자가 저장한 정보는 본 사고와 무관합니다.

2. 유출된 정보는?
- 과학기술정보통신부 1차 조사에 따르면 전화번호와 IMSI 등 일부 유심 정보가 유출됨.
- 단말기 고유식별번호(IMEI)는 유출되지 않음.
- 유심보호서비스 가입자는 유심 복제 피해 가능성을 원천 차단 가능.
3. 고객 보호를 위한 조치
- FDS(Fraud Detection System): 비정상 위치/행동 감지 시 인증 즉시 차단.
- 유심보호서비스: 유심과 단말기 일치를 확인해 복제 유심 사용 차단.
- 유심 무상 교체: 희망 고객에게 무료 제공.
4. 향후 대응 계획
- 5월 중 유심포맷(소프트웨어 변경) 방식 도입 예정: 기존 유심을 유지하면서 보안정보를 소프트웨어로 갱신, 고객 불편 최소화.
- 유심포맷 역시 매장 방문 필요.
5. 금융피해 우려 관련
- 유심 정보만으로는 망 접속이나 금융 탈취 불가.
- FDS 및 유심보호서비스를 통해 실시간 차단 중.
- 개인정보/비밀번호 등 추가 정보 없이는 범죄 어려움.
- 현재까지 확인된 금융피해 없음.
6. 주요 FAQ 요약
- 유심 복제만으로 문자, 연락처, 앱 정보 복제 불가능.
- 유심 비밀번호 설정은 물리적 도난에 대비한 기능.
- 동일 번호의 두 유심이 동시에 접속하는 건 불가능.
- PASS 앱 명의도용 방지와 유심보호서비스는 목적 다름.
✅ SK텔레콤의 약속
- 유심 정보 유출로 인한 불법 유심 변경 피해가 발생할 경우, SK텔레콤이 책임을 지겠습니다.
- 고객의 불안 해소와 사고 조기 해결을 위해 최선을 다하겠습니다.