본문 바로가기
2025년 키워드

SKT 해킹 2차 조사 결과 공개! 내 개인정보도 유출됐을까?

by 월천민톨 2025. 5. 20.
728x90
반응형
SMALL

해킹 침입 경로와 피해 규모

  • 침입 시점: 악성코드는 이미 2022년 6월부터 SKT의 핵심 서버에 침투하여 약 3년간 탐지되지 않고 활동하였습니다.
  • 침해된 서버: **홈 가입자 서버(HSS)**를 포함한 주요 시스템이 해킹되어, USIM 인증키(K값), IMEI, IMSI, ICCID, 이름, 전화번호, 생년월일 등 민감한 개인정보가 유출되었습니다.
  • 피해 규모: 약 2,300만 명의 고객 정보가 유출된 것으로 추정되며, 이는 국내 통신사 해킹 사고 중 최대 규모입니다.

2차 피해 사례와 우려

  • 실제 피해 사례: 부산에 거주하는 60대 남성 A씨는 본인도 모르게 KT 알뜰폰 번호가 개통되고, 총 5,000만 원이 무단 인출되는 피해를 입었습니다. 경찰은 현재 해당 사건의 해킹 연관성을 조사 중입니다.
  • SIM 스와핑 위험: 유출된 USIM 정보로 인해 SIM 스와핑이 발생할 수 있으며, 이를 통해 금융 사기, 개인정보 도용 등의 2차 피해가 우려됩니다.

SKT의 대응 조치

  • 악성코드 제거 및 장비 격리: 유출 가능성을 인지한 후, 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치하였습니다.
  • 무료 USIM 교체 서비스 제공: 전국 2,600여 개 매장에서 무료 USIM 교체 서비스를 제공하고 있으며, USIM 보호 서비스도 함께 지원하고 있습니다.
  • 고객 안내 및 지원: 홈페이지와 T월드를 통해 고객 고지 및 추가적인 안전 조치를 안내하고 있으며, 고객센터(080-800-0577)를 통해 문의를 받고 있습니다.

고객이 취할 수 있는 대처 방안

  1. USIM 교체: 가까운 SKT 매장을 방문하여 무료 USIM 교체를 진행하세요.
  2. USIM 보호 서비스 가입: T월드 또는 SKT 홈페이지를 통해 USIM 보호 서비스에 가입하여 추가적인 보안을 강화하세요.
  3. 금융 계좌 모니터링: 계좌 이체 및 결제 내역을 주기적으로 확인하고, 이상 거래 발생 시 즉시 해당 금융기관에 신고하세요.
  4. 다른 통신사로의 전환 고려: 보안 강화를 위해 다른 통신사로의 번호 이동을 고려해보는 것도 하나의 방법입니다.

 

출저:sk공식 뉴스룸

728x90
반응형
LIST