티스토리 뷰

반응형

세상이 혼란스럽다.
그러는 와중에 이런 사태까지 벌어지니 망하는 거 아닌가 싶기도 하다.
정신 바짝 차리고 살아야지 진짜 눈뜨고 코베일 일이다.
SKT에서 USIM칩을 바꿔주는데 현제 5월 중에 확보된 칩은 500만 개 가 전부다.
얼마 전 과방위에서 통신사 변경 시 위약금은 SKT 약관 43조(위약금 면제)
4. 회사의 귀책사유로 인해 해지할 경우 조항이 있다.
하지만 SKT 측 에서 나온 CEO는 명확하게 답을 주지 않았다. 왜? 그들은 이익을 추구하는 영리 집단 이기 때문이다.

우리는 빠르게 유심보호 서비스에 가입하고 각 금융사 어플의 보안을 강화하여 최대한 우리를 보호하는 방법이 우선이다.

이런 상황에 통신사를 자유롭게 변경이 가능한 사람은 약정기간이 끝이난 사람들이다.
그럼 약정이 안 끝난 사람들은? 

빠르게 움직일 필요는 없다고 본다. 위약금을 다 납부하고 추후에 반환이 가능한지 불가능한지 걱정 속에 살필요가 있을까? 
나 또한 약정은 몇 년 전에 다 끝이 났다. 하지만 움직이지 않고 있다. 왜? 

개인정보가 탈취된 사건이다. 심각하고 위험한 사건이고 코로나 때 약국 앞에서 마스크를 사려 줄을 선 거처럼 

이제는 대리점 앞에서 유심칩을 바꾸기 위하여 길게 줄을 서고 있다.
우리의 시간은 돈이다. 그들을 위해서 우리가 왜 우리의 돈을 날려야 하는가?

이건 탈취당한 사람들에게는 보상이 필요하다고 본다. 
그들은 보안 등급을 낮추어 우리들의 개인 정보를 해커 집단에게 노출시켰다. 그냥 넘어가선 안 되는 일이다.

자 이제 어떤 일이 있었는지 배후가 누구인지 한번 알아보도록 하자.

2025년 4월, SK텔레콤(SKT)은 대규모 해킹 공격을 받아 약 2,500만 명의 가입자 유심(USIM) 정보가 유출되는 초유의 사태발생. 
이 사건은 한국 통신 역사상 최대 규모의 개인정보 유출로 평가되며, 국민 절반 이상이 피해 대상이 될 수 있다.

🧩 사건 개요

* **해킹 시점**: 2025년 4월 18일, SKT 네트워크 인프라센터에서 트래픽 이상 징후가 탐지.
* **공격 방식**: 해커는 SKT 내부의 핵심 서버인 홈가입자서버(HSS)를 공격하여 약 9.7GB 규모의 유심 정보를 유출.
* **유출된 정보**: 전화번호, 국제모바일가입자식별자(IMSI), 단말기고유식별번호(IMEI), 인증키(Ki) 등 유심 복제에 필요한 핵심 정보가 포함.

🔍 공격 경로 및 배후

* **공격 경로**: 보안 전문가들은 해커가 Ivanti사의 VPN 장비 취약점을 이용하여 SKT 내부망에 침투한 것으로 보고 있다.
* **배후 세력**: 대만 사이버 보안 기업 TeamT5는 중국과 연계된 해커 그룹이 이반티 VPN 장비의 취약점을 악용해 전 세계 여러 기관에 침투했다고 밝혔다.

🧠 피해 규모 및 우려

* **피해 규모**: 약 2,500만 명의 가입자 정보가 유출되었으며, 이는 SKT 전체 가입자의 약 90%에 해당한다.
* **2차 피해 우려**: 유출된 정보를 이용한 유심 복제 및 심스와핑(SIM Swapping) 공격으로 인한 금융 사기, SNS 계정 탈취 등의 2차 피해가 우려된다.

🛡️ SKT의 대응 조치

* **유심 무상 교체**: SKT는 전국 2,600여 개 매장에서 모든 가입자에게 유심을 무료로 교체해주고 있다.
* **유심 보호 서비스**: 유심 복제를 방지하는 '유심 보호 서비스'를 제공하며, 현재 약 5.54백만 명이 가입했고 늘어날 전망이다.

🔐 이용자 대응 방법

1. **유심 교체**: 가까운 SKT 매장을 방문하여 유심을 교체하여야 한다.
2. **유심 보호 서비스 가입**: SKT의 유심 보호 서비스에 가입하여 유심 복제를 방지, 모바일 T월드에서 진행하면 된다.
3. **2차 인증 강화**: 금융 앱 및 SNS 계정에 2차 인증을 설정하여 보안을 강화, 각 금융사 어플에 들어가 진행하면 된다.
4. **의심스러운 문자 및 링크 주의**: 스미싱 및 피싱 공격에 주의하고, 의심스러운 문자나 링크는 클릭하지 말고 삭제가 안전하다.

반응형