IT/IT Info

SK텔레콤 대규모 해킹 사건 발생! 유출 정보·대응 방법 한눈에 정리

안녕하세요, 여러분! 저는 IT Editor 일밤입니다.

며칠 전에, skt에서 대규모 해킹 사건이 일어난 것을

아실 겁니다.

그래서, 오늘은 요 며칠, 많은 분들이

걱정하고 계시는 skt 해킹 사건을

정리하고, 지금 꼭 하셔야 할 대응 방법을

안내하겠습니다.

지금 바로 시작합니다.


목차

1. SKT 해킹 사건 개요

2. SKT의 대응책 및 고객이 해야 할 일

3. 전문가 의견과 추가 우려

4. 글을 마치며


1. SKT 해킹 사건 개요

skt

 

2025년 4월 18일 오후 6시경,

skt는 내부 시스템에서 비정상적인 데이터

이동을 감지했습니다.

같은 날 오후 11시 20분에는

악성코드를 발견하여 해킹 사실을 확인하였고,

4월 20일 오후 4시 46분에

한국 인터넷진흥원(KISA)에 신고하였습니다.

하지만, 이는 정보통신망법상 24시간 이내에

신고해야 한다는 규정을 위반한 것입니다.

그래서 이 점을 지적받고 있습니다.

해커 이미지

해커는 리눅스 기반의 백도어 악성코드인,

'BPF Door'를 이용하여 서버에 침투하였습니다.

이 악성코드는 중국 기반 해킹 그룹,

'레드 멘션(Red Mansion)'이 주로

사용해온 것으로 알려져 있습니다.

하지만, 최근 이 악성코드의 소스코드가

오픈소스로 공개되면서,

다른 해커들도 이를 활용할 수 있게 되면서,

아직 정확하게 어떤 해커가

저질렀는지는 밝혀지지 않았습니다.

현재, skt는 해킹 사건에 대해 조사 중이며,

경찰과 관련 기관들이 해커의 정체와 공격 경로를

파악하기 위해 노력하고 있습니다.

이번 해킹 사태에서 유출된 정보는

가입자식별모듈(USIM)의 고유식별번호(IMSI),

단말기 고유식별번호(IMEI), 유심 인증키

핵심 정보입니다.

이러한 정보들은 복제폰 제작, 심 스와핑(SIM Swapping),

보이스피싱 등 금융 사기에

악용될 수 있어,

심각한 우려를 낳고 있습니다.


2. SKT의 대응책 및 고객이 해야 할 일

skt

 

현재 skt는 유심 무료 교체를 실시할 예정입니다.

2025년 4월 28일부터 전국에 있는

T 월드 매장과 공항 로밍센터에서

전 고객을 대상으로 합니다.

또한, skt는 4월 19일부터 27일 사이에

자비로 유심을 교체한 고객에게는

비용을 환급할 예정입니다.

skt 유심
skt 유심

 

그리고 skt는 유심 보호 서비스

무료로 제공하고 있습니다.

이는 불법 유심 복제를 방지하기 위함으로,

현재까지 240만 명이 가입 완료했습니다.

유심 보호 서비스
유심 보호 서비스

 

고객이 취해야 할 조치들 역시 있습니다.

skt가 무료 유심 교체를 하는 시기에

최대한 빨리 가까운 T 월드 매장이나

공항 로밍센터를 방문하여 유심을

무료로 교체받으셔야 합니다.

그리고, skt 홈페이지나 T 월드 어플리케이션을 통해

'유심 보호 서비스'에 가입하여 추가 보안을

강화하셔야 합니다.

주기적으로, 이상 거래나

의심스러운 활동이 없는지

금융 계좌를 확인하셔야 합니다.

또한, 중요한 계정의 비밀번호를

변경하고, 이중 인증(2FA)

설정하여 보안을 강화하셔야

합니다.


3. 전문가 의견과 추가 우려

🧠 전문가 의견

1. 유심 정보 유출의 심각성

임종인 고려대학교 정보보호대학원 명예교수는

이번 해킹이 단순한 유심 정보 유출에 그치지 않을 수 있다고

경고했습니다.

그는 유심 정보와 함께 고객의 개인정보가 함께 유출되었을 가능성을

제기하며,

이러한 정보들이 결합될 경우,

복제폰 제작, 인증 가로채기, 불법 거래 등

다양한 범죄에 악용될 수 있다고 우려했습니다 .

2. 심 스와핑(SIM Swapping) 공격 위험성

전문가들은 유심 정보 유출로 인해

심 스와핑 공격이 발생할 수 있다고 지적합니다.

이 공격은 해커가 피해자의 전화번호를 자신의 유심으로 이전하여

인증 메시지를 가로채는 방식으로,

금융 자산 탈취, 개인정보 유출, 신원 도용 등

심각한 피해를 초래할 수 있습니다 .​

3. 서버 보안 대책의 미흡

이만희 한남대학교 정보보호학과 교수는

SKT의 서버 보안 대책이 기술적, 관리적, 조직적으로

미흡했을 가능성을 제기했습니다.

그는 이번 해킹이 보안 취약점이나 사회공학적 기법, 공급망 공격 등

다양한 방식으로 이루어졌을 수 있다고 분석했습니다 .​

⚠️ 추가 우려 사항

1. 2차 피해 가능성

유심 정보 유출로 인해 복제폰이 제작될 경우,

피해자의 통화 내용, 문자 메시지, 위치 정보 등이

노출될 수 있습니다.

또한, 해커가 피해자의 신원을 도용하여 금융 거래를 시도하거나,

소셜미디어 계정을 악용하는 등의 2차 피해가

발생할 수 있습니다 .​

2. 보이스피싱 및 사칭 범죄 증가

SK텔레콤은 이번 해킹 사태를 악용한 보이스피싱이나 사칭 범죄가

증가할 수 있다고 경고했습니다.

회사를 사칭하여 유심 교체를 유도하거나,

개인정보를 요구하는 등의 시도가 있을 수 있으므로

주의가 필요합니다.

3. 국제적 대응 필요성

전문가들은 해커가 탈취한 정보를 다크웹에 판매할 가능성을 제기하며,

국제적인 수사 협력과 정보 공유가 필요하다고 강조합니다.

특히, FBI 등 해외 수사기관과의 공조를 통해

해커의 정체를 파악하고,

추가 피해를 방지해야 한다는 의견이 있습니다 .​


 

4. 글을 마치며

저도 skt 가입자로서

이번 사태에 걱정이 됩니다.

개인적으로 저는

skt의 사후처리가

굉장히 미흡하다고

생각합니다.

skt에서 이런 대규모 해킹 사태가 일어난 것을

뉴스를 통해 알게 된 것도 모자라,

유심 교체와 보호 서비스 가입을

가입자들에게 따로 문자를

보내거나 연락하지 않고

대중 매체나 홈페이지나

앱에서 알 수 있게

해놨습니다.

이 점은 정말 실망스럽습니다.

여러분들은 어떻게 생각하시나요?

부디 이번 해킹 사태의 2차 피해가

발생하지 않길 바랍니다.

이만 글을 마치겠습니다.

BYE!!!