3년 전 이를 악용한 자산 탈취 전례 있어
해외 차단 서비스·유심 변경으로 대응해야

SK텔레콤 시스템이 해킹 당해 일부 고객 유심(USIM) 정보가 유출됐다. 소비자들은 ‘심 스와핑’을 우려하고 있다. 특히 가상자산에 투자하는 이용자들은 3년 전 발생했던 심 스와핑 사건을 떠올리며 자구책을 마련하고 있다.
심 스와핑은 유심 정보를 복제해 다른 휴대폰에 꽂고, 피해자 문자나 전화 통화를 대신 받아 은행이나 가상화폐 계좌까지 손을 대는 수법이다.
2022년 서울경찰청이 수사했던 사례에서는 휴대폰이 갑자기 먹통이 됐다가 가상자산 수억원이 사라졌다는 피해 진술이 잇따랐다. 당시에도 통신사 서버 해킹 가능성이 제기됐다.
이번에 유심 정보 유출이 빚어진 SK텔레콤 사건에서도 털린 정보를 사용한 불법 유심 제조 가능성이 제기되고 있다.
SK텔레콤이 사내 시스템에 악성 코드를 심는 해킹 공격을 당해 유출된 것으로 의심되는 관련 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이다.
SK텔레콤은 2023년 8월 비정상 인증 시도 차단 시스템(FDS)을 갖춘 이후 복제 유심에 대한 피해 신고는 없었다고 밝혔다.
SK텔레콤 관계자는 “최악의 경우 불법 유심 제조 등에 악용될 소지가 있지만 당사는 불법 유심 기기 변경 및 비정상 인증 시도 차단(FDS)을 강화하고 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치를 하고 있어 관련 문제가 발생할 가능성은 낮다”고 밝혔다.
하지만 이용자는 여전히 불안하다. 피해 규모나 대상이 아직 특정되지 않았기 때문이다. SK텔레콤도 모든 가입자와 시스템을 대상으로 전수 조사에 나선 상태다.
가상자산 투자자들은 선제 대응에 돌입했다. 투자자 커뮤니티에서는 해외에서의 통신 이용을 차단하는 부가서비스 등록이나 유심 비밀번호를 재설정하는 방법이 공유되고 있다. 유심 변경이 가장 안전한 조치라는 조언도 나온다.
추가적인 안전 조치로는 ‘유심보호서비스’가 권장된다. SK텔레콤이 자사 홈페이지와 T월드에서 무료로 제공하는 이 서비스는 가입자 유심에 다른 사람 휴대폰을 장착해 임의 사용하는 것을 차단하고, 해외에서 음성·문자·데이터 서비스를 이용할 수 없도록 해외 로밍을 제한하는 서비스다.
정부도 대응에 나섰다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤으로부터 지난 20일 침해 사고 신고를 접수하고 공동으로 후속 조치를 진행 중이다. 개인정보보호위원회 역시 관련 조사에 착수했다.
[ⓒ 매일경제 & mk.co.kr, 무단 전재, 재배포 및 AI학습 이용 금지]