2025년 4월, SK텔레콤은 사상 초유의 해킹 공격으로 인해 약 2,300만 명에 달하는 가입자의 유심(USIM) 관련 정보가 유출되는 사고를 겪었습니다. 이 사건은 단순한 정보 유출을 넘어, 금융 사기와 같은 2차 피해로 이어질 수 있는 심각한 보안 위협으로 평가받고 있습니다. 본 글에서는 해킹의 원인, SK텔레콤의 대응 조치, 그리고 이용자들이 취할 수 있는 보호 방안에 대해 상세히 알아보겠습니다.
1. 해킹 사고 개요 및 원인
SK텔레콤은 2025년 4월 19일 오후 11시경, 자사 시스템에 악성코드가 침투하여 유심 관련 일부 정보가 유출된 정황을 발견했습니다. 해당 악성코드는 리눅스 기반 서버를 대상으로 한 'BPF도어(BPFDoor)' 방식으로, 이는 중국 기반 해킹 그룹이 주로 사용하는 수법으로 알려져 있습니다. 한국인터넷진흥원(KISA)은 이와 관련된 악성코드 정보를 공개하며 주의를 당부했습니다.
2. SK텔레콤의 대응 조치
사고 발생 후 SK텔레콤은 다음과 같은 조치를 취했습니다:
- 악성코드 삭제 및 해킹 의심 장비 격리
- 전체 시스템 전수 조사 및 이상 거래 탐지 시스템(FDS) 강화
- 전국 2,600여 개 매장에서 유심 무료 교체 서비스 제공
- 유심 보호 서비스 무료 제공 및 가입자 안내 강화
그러나 유심 재고 부족으로 인해 일부 매장에서는 교체가 지연되거나 불가능한 상황이 발생하고 있으며, 이에 따라 온라인 예약 시스템을 통한 사전 예약을 권장하고 있습니다.
3. 이용자 보호 방안
이용자들은 다음과 같은 조치를 통해 개인 정보를 보호할 수 있습니다:
- 유심 보호 서비스 가입: T월드 또는 케어 T월드 홈페이지를 통해 무료로 가입 가능하며, 유심 정보가 복제되어도 추가 피해를 방지할 수 있습니다.
- 유심 교체: 가까운 SK텔레콤 매장을 방문하여 유심을 무료로 교체할 수 있습니다. 사전 예약을 통해 대기 시간을 줄일 수 있습니다.
- 의심스러운 메시지 주의: 기관을 사칭하여 휴대폰 재부팅을 유도하는 메시지는 해커의 수법일 수 있으므로 절대 응하지 말아야 합니다.
- 금융 및 인증 앱 재설정: 유심 교체 후 PASS, 모바일 뱅킹 앱 등의 인증 수단을 재설정하여 보안을 강화해야 합니다.
4. 집단 소송 및 사회적 반응
이 사건으로 인해 SK텔레콤 이용자들 사이에서는 집단 소송 움직임이 확산되고 있습니다. 온라인 커뮤니티를 중심으로 피해 사례를 공유하고 법적 대응을 모색하는 움직임이 활발히 이루어지고 있으며, 일부 이용자들은 국회 청원 사이트에 철저한 조사와 책임 있는 조치를 요구하는 청원을 게시하기도 했습니다.
5. 결론
이번 SK텔레콤 유심 해킹 사태는 통신 보안의 중요성과 함께 기업의 신속하고 투명한 대응의 필요성을 다시 한번 일깨워주는 사건입니다. 이용자들은 제공되는 보호 서비스를 적극 활용하여 개인 정보를 보호하고, 의심스러운 상황에서는 즉시 통신사나 관련 기관에 문의하는 것이 중요합니다.