상식과 지식

SK텔레콤 유심 해킹 사건/ 유심(USIM)교체 방법

이모미모 2025. 4. 29. 16:02
반응형

SK 해킹 사건

현재 "SK 해킹 사건"이라고 할 때 보통

2024년 말~2025년 초에 이슈가 된

SK텔레콤 유심 해킹 사건을 가리킵니다.

요약

해커들이 유심(USIM) 교체 방식

(=SIM 스와핑)을 이용해, 피해자의

휴대폰 번호를 탈취한 사건입니다.

특히 SK텔레콤 이용자 일부가 타깃이

되었고, 피싱/스미싱 등을 통해 개인

정보를 사전에 수집한 뒤, 고객센터를

통한 유심 변경을 요청하거나 가짜

인증 절차를 거쳐 휴대폰을 탈취하는

방식이었습니다.

해커들은 이 방법으로 피해자의 본인

인증을 가로채, 금융 계좌 접속

가상화폐 지갑 해킹 등을 시도했습니다.

주 피해는 "통신사 인증 기반 금융

서비스"와 "암호화폐 거래소 계정"

탈취에 집중되었습니다.

이슈가 커지면서 SK텔레콤은 유심

변경 정책을 강화했고, 본인 확인

절차도 대폭 강화하게 됐습니다.

핵심 피해 과정

◆개인정보 탈취

(이름, 주민등록번호, 휴대폰 번호 등)

◆유심 교체 신청

(혹은 통신사 해킹으로 처리)

◆피해자 번호로 수신되는

인증 SMS 가로채기

◆금융 계좌, 가상 자산 계정 탈취

유심 교체(USIM 교체)

유심(USIM, Universal Subscriber

Identity Module) 은 휴대폰 안에

들어 있는 작은 칩입니다.

이 칩 안에는 가입자 고유 정보를 담고

있어서, "번호", "요금제", "본인 인증"

등에 사용됩니다.

유심 교체

기존 유심을 잃어버렸거나,

새 휴대폰을 쓰거나,

유심이 손상되었을 때,

또는 "의도적"으로 번호를 다른 유심에

옮기고 싶을 때 하는 절차입니다.

유심 교체 방법은 크게 2가지 방법

통신사 대리점/고객센터를

통한 직접 교체

신분증 제시 → 본인 인증

→ 새 유심 지급 및 번호 등록

온라인/앱을 통한 비대면 교체

로그인 → 본인인증 (예: 인증서, 패스 앱)

→ 유심 번호 등록 → 완료

●문제점

만약 해커가 "본인 인증"을 속이거나,

고객센터 인증 절차를 뚫으면 타인의 번호를

자기 유심으로 등록할 수 있음.

이렇게 되면 본인 명의 휴대폰을 해커가

가져간 것처럼 되어버림.

이후 해커는 이 전화번호를 이용해 금융/

서비스 인증을 훔칠 수 있음.

★요약 한 줄

SK 해킹 사건은 유심 스와핑(USIM 교체)을

악용한 통신사 해킹 범죄이고,

유심 교체는 휴대폰 번호를 다른 칩으로

옮기는 정상적인 절차이지만, 본인 인증이

뚫리면 치명적인 보안 위험이 됩니다.

추가로,

유심 해킹을 막으려면?

통신사에 "유심 변경 차단" 요청 설정

(대리점/앱 가능)

본인인증 앱(패스, KB 모바일 인증서 등)

이중 설정

본인 명의 변경이나 유심 변경 알림

서비스 설정

출처 불명의 링크/앱 설치 금지

이런 것들이 매우 중요합니다.

실제 피해 사례를 구체적으로

설명드리겠습니다.

최근 SK텔레콤 유심 해킹 사건에서

발생한 피해 사례 중 대표적인 것들을

요약했습니다.

사례 1.

암호화폐 1억 원 탈취 (2024년 후반) 1.

피해자: 서울 거주 30대 직장인 A 씨

경위:

피해자는 정상적으로 스마트폰을

사용 중이었음.

어느 날 갑자기 통신이 끊기고

"유심이 인식되지 않는다"라는 메시지가 뜸.

SK텔레콤 고객센터에 문의하자

"이미 유심이 교체됐다"라고 안내받음.

그 사이 해커는 A 씨 명의의 전화번호를

가로채서 암호화폐 거래소 접속

SMS 본인인증

OTP 우회

코인 지갑 내 1억 원 상당의 자산 탈취

결과: 추적은 어려웠고, 경찰 신고 및

거래소 협조에도 상당액 회복 실패.

사례 2.

인터넷은행 계좌 무단 접근 후 대출 피해

피해자: 부산 거주 40대 여성 B 씨

경위:

피해자는 카카오뱅크 앱을 사용 중이었음.

어느 날 갑자기 로그인 오류가 발생하고,

앱에서 로그아웃됨.

통신 불가 상태가 되며 통신사에 확인하니

유심 교체가 승인된 상태였음.

해커는 유심을 통해 번호를 빼앗고,

카카오뱅크에 로그인

본인 인증 우회

자동대출 신청 후 5백만 원 대출 실행

대출금은 다른 계좌로 송금됨

결과: 금융 사기 피해로 분류되었으며,

대출금 일부는 본인이 책임져야 했음.

사례 3.

통신요금 + 해커가 사용한 결제

수십만 원 발생

피해자: 경기 성남시 20대 남성 C 씨

경위:

유심 교체가 승인되며 통신 장애 발생

해커는 이 번호로 카카오페이, 네이버페이

등 간편결제 수단 접속

여러 온라인 쇼핑몰에서 수십만 원 상당의

물건 구입

피해자가 알았을 때는 이미 대부분 배송

출발 상태

결과: 일부는 환불 처리했지만, 명의도용

신고 및 결제 차단에 시일 소요됨

공통된 해킹 방식

사전에 개인정보 유출 or 피싱

고객센터, 통신사 앱 등을 통한

유심 재발급 요청

인증 메시지 수신 권한 탈취

금융/결제/거래소 계정 접근

★요약

▶암호화폐 해킹

수천만~수억 원 피해 가능

▶모바일 뱅킹 침해

예금 인출, 대출 실행, 송금 사기 등

▶간편결제 악용

물품 구입 및 전자금융 서비스 도용

▶명의도용 요금 청구

통신비 외에도 서브 스크립션,

게임 결제 등 포함

방지 팁 다시 정리

유심 교체 차단 서비스 신청

(SKT, KT, LG U+ 모두 가능)

문자 수신 알림 활성화

(이상한 인증번호 수신 시 즉시 대응)

PASS/카카오/금융 앱 OTP 보안 설정 강화

휴대폰 내 본인 인증 앱 접근 제한 및

알림 감시 앱 설치

보안 문자·이메일 알림 실시간 체크 습관

아래는 SK텔레콤 사용자가 유심 스와핑

(USIM 교체 해킹)을 방지하기 위해 할 수

있는 모든 방법을 앱, 고객센터, 대리점

기준으로 정리한 내용입니다.

SK텔레콤 유심 변경 차단 설정 방법

T world 앱에서 설정하는 방법

T world 앱은 SKT 고객의 통신 관련 설정을

손쉽게 바꿀 수 있는 공식 앱입니다.

설정 순서

T world 앱 실행 → 로그인

[전체 메뉴] 또는 오른쪽 상단 ≡ 아이콘 선택

[개인정보/보안] → [개인정보보호 설정] 선택

[유심 재발급 제한] 또는

[USIM 변경 제한 설정] 메뉴 진입

‘차단’ 또는 ‘본인 직접 방문만 가능’으로 설정

일부 항목은 ‘고객센터 전화 불가, 앱 불가’

등으로 선택 가능

저장 후 인증 절차(패스, 공인인증서 등)를

거치면 완료

설정 후에는 본인 외에 누구도

유심을 재발급 받을 수 없음.

고객센터(휴대폰 114)로 설정하기

전화 방법:

휴대폰에서 114(무료) 또는

080-011-6000(유료) 전화

상담원 연결 후 "유심 재발급 차단 요청" 또는

"유심 변경 차단 설정해 주세요"라고 요청

본인 인증 절차(생년월일, 비밀번호, 인증 앱 등)

상담원이 차단 설정 → 확인 문자 수신됨

이 방법은 앱 사용이 어려운

분들(어르신 등)에게 적합합니다.

SKT 대리점 방문 설정

직접 가까운 T 월드 매장에 방문해서

설정 가능합니다.

 

필요 준비물

본인 신분증 (주민등록증, 운전면허증 등)

본인 명의의 휴대폰

대리점 설정 가능한 항목

유심 재발급 제한

대리인 유심 발급 차단

자동 재발급 신청 차단

번호 이동 차단까지 함께 설정 가능

※직원이 설정 후 문자로 차단 여부

안내를 줍니다.

 

추가로 꼭 하면 좋은 보안 조치

패스(PASS) 앱에 생체인증 설정

유심 교체 시 보안 인증 강화 가능

T 월드에 이중 인증 로그인 설정

이메일 + 인증 앱 병행

SMS 수신 알림 활성화

인증번호 수신 시 즉시 확인 가능

본인 명의 변경 알림 서비스 등록

명의 도용 시 즉각 감지

설정 확인하는 방법

설정이 제대로 되었는지 확인하려면

◆ T world 앱 > 개인정보보호 설정 >

‘유심 차단 여부’ 확인

◆114 고객센터 → “현재 유심 재발급

차단 상태인가요?” 문의

◆ T 월드 웹사이트 > 마이페이지

→ 개인정보 보호 항목에서 확인 가능

마무리 체크리스트

T world 앱에서 유심 변경 차단

114 통해 차단 확인

본인 인증 앱에 생체/OTP 설정

이상한 문자/링크 클릭 안 함

반응형