IT > IT

[SKT 해킹사고 한달④] "막연한 공포감은 NO"…유심 교체는 권장

등록 2025-05-25 08:40:00   최종수정 2025-05-26 11:37:05
  • 크게
  • 작게
  • 페이스북
  • 트위터
  • 카카오스토리
  • 이메일
  • 프린트

전문가들, 복제폰 우려? 현실적으로 불가능

근본적 해결책으로 유심 교체·재설정 권장

"원격 점검 지원" 스미싱…꼼꼼히 확인해야

associate_pic

[서울=뉴시스] 박은비 기자 = 당초 알려진 것과 달리 SK텔레콤의 단말기식별번호(IMEI)가 저장된 서버까지 악성코드에 감염됐다는 사실이 정부 민관합동조사단 2차 조사 발표로 추가 확인되면서 소비자들 사이에서 복제폰 우려 등 불안감이 재차 감돌았다. 하지만 막연한 공포감은 금물이다. 보안 전문가들은 근본적인 해결책으로 유심 교체나 재설정을 추천했다.

25일 정부 민관합동조사단과 SK텔레콤 설명을 종합하면 SK텔레콤의 비정상 인증 차단 시스템(FDS) 고도화로 심 스와핑 공격은 현실적으로 어려운 것으로 판단된다. 2차 피해가 발견된 사례도 아직 없다.

조사단 등이 복제폰 피해가 없을 것으로 보는 이유는 크게 두가지다. SK텔레콤의 FDS 시스템이 기존보다 크게 개선됐고, 단말기 제조사 인증 없이 폰 복제가 불가능해서다.

SK텔레콤의 FDS 1.0이 복제 유심만 차단했다면 FDS 2.0은 복제 유심 차단에 복제 단말 차단이 더해졌다. 불법 복제폰이 접속을 시도하면 통신망 접근 자체를 차단한다. 지난 18일부터 SK텔레콤 가입자 모두 고도화된 FDS가 자동 적용된 상태다.

◆복제폰 우려? 현실적으로 불가능…유심 교체·재설정 추천

류제명 과학기술정보통신부 네트워크정책실장은 "설령 복제된 쌍둥이폰이 만들어지더라도 SK텔레콤의 FDS가 이를 무력화되게 하는 시스템이어서 우려하지 않아도 된다는 판단을 하고 있다"며 "IMEI 외에 단말과 숫자를 인증하는 인증키 값을 갖고 있는 제조사들이 IMEI 숫자만으로 (복제폰이) 작동하는 상황이 아니라고 해석하고 있다"고 밝혔다.

특히 SK텔레콤의 경우 추가 피해가 발생하면 100% 책임을 지겠다고 공언한 상황이다.

다만 아주 만약의 경우라도 대비하려면 유심을 교체해야 근본적으로 추가 피해를 막을 수 있을 것이라는 게 보안 전문가들의 조언이다. 유심 재설정도 방법이 될 수 있다. 유심 재설정은 유심 내 인증 정보 등 일부를 소프트웨어적으로 변경해 유심 교체와 같은 효과가 있다.

한 보안 전문가는 "이렇게 IMEI가 빠져 나간 상황에서 결국 답은 유심 교체나 재설정"이라며 "조속한 유심 물량 확보 정책을 통해 빠른 시간 내 근본 원인을 제거하는 게 필요하다"고 강조했다.
associate_pic
[서울=뉴시스] 박은비 기자 = SK텔레콤은 지난 23일 서울 중구 삼화타워에서 해킹 사고 이후 수습 과정에 대해 설명하는 일일브리핑을 열고 유심 교체 현황을 발표했다. 22일 자정까지 누적 354만명이 유심을 교체한 것으로 집계됐다. 2025.05.23. [email protected] *재판매 및 DB 금지


SK텔레콤에 따르면 지난 22일까지 SK텔레콤 가입자 354만명이 유심 교체를 마쳤다. 남은 예약자는 539만명에 이른다. SK텔레콤은 이달 말 절반 이상 유심을 교체할 수 있을 것으로 전망했다. 지난 19일부터 하루 30만건 이상 교체가 이뤄지는 등 교체에 속도를 내고 있어서다.

유심 재고는 최근 들어 매주 100만장 가량 확보되고 있다. 앞서 예고됐던 이달 500만장, 다음달 500만장, 7월 5000만장 입고 시기가 조금씩 앞당겨지고 있다. 유심을 재설정한 가입자는 18만7000명 수준이다.

SK텔레콤은 다음달까지 유심을 1077만장 확보할 수 있을 것으로 보고 있다. 임봉호 SK텔레콤 MNO사업부장은 "다음달이 되면 교체를 안내했지만 대리점에 내방하지 않은 분들에게 안내드릴 예정"이라며 "그 후에는 예약과 관계 없이 전국 매장에 편할 때 와서 교체할 수 있도록 하는 걸 검토하고 있다"고 언급했다.

◆"원격으로 점검 지원해드리겠습니다" 스미싱 주의보


한편 SK텔레콤이나 정부기관을 가장한 보이스피싱, 스미싱이 활개를 치고 있어 각별한 주의가 요구된다. 한국인터넷진흥원(KISA)에 따르면 최근 SK텔레콤 유심 해킹 사고를 악용해 보이스피싱과 스미싱을 시도하는 사례가 발견되고 있다.

주로 'SKT 유심 해킹', '악성 앱 감염' 등 문구를 포함한 문자메시지가 유포되고 있다. 이를 통해 사용자를 속여 악성 앱을 설치하거나 민감정보 탈취를 시도하는 정황이 파악됐다는 게 KISA 설명이다.
associate_pic
[서울=뉴시스] 김명년 기자 = SK텔레콤이 가입자 유심(USIM) 정보가 해킹당했다는 사실을 발표한지 한 달이 지난 22일 서울시내 한 SK텔레콤 직영점에서 가입자들이 유심 교체 상담을 받기위해 대기하고 있다. 2025.05.22. [email protected]

SK텔레콤이나 정부기관을 사칭하며 접근해 가짜 고객센터 번호로 전화하도록 유도한 뒤, 원격제어 앱 설치를 요구하는 것으로 파악됐다. 공격자는 보안 점검과 악성 앱 검사, 피해 구제 등 명목을 앞세워 공식 앱스토어에서 원격제어 앱을 직접 설치하도록 유도한다.

KISA는 "정부기관이나 SK텔레콤은 원격제어 앱 설치를 요구하지 않는다"고 강조했다.

비슷한 메시지를 수신한 경우 링크를 클릭이나 앱 설치, 전화 연결을 자제하고 즉시 삭제해야 한다. 또 피해가 의심된다면 통신사 고객센터를 통해 모바일 결제 내역을 확인하고, 스미싱 피해 신고, 소액결제 확인서 발급 요청 등 절차를 따라야 한다.


◎공감언론 뉴시스 [email protected]
Copyright © NEWSIS.COM, 무단 전재 및 재배포 금지
  • 페이스북
  • 트위터
  • 카카오스토리
  • 이메일
  • 프린트
  • 리플
위클리뉴시스 정기구독 안내