본문 바로가기
Various Information

SKT 유심 해킹 사태, IMEI까지 털렸다! 충격의 전말

by Pronician 2025. 5. 26.
반응형

2025년 5월, 대한민국 통신 보안의 상징이던 SK텔레콤에서 상상도 못 할 일이 벌어졌습니다. 단순한 개인정보 유출을 넘어, 휴대폰의 ‘주민등록번호’라 불리는 IMEI(단말기 고유식별번호)까지 해킹된 사실이 공식 확인된 것입니다. 이 소식이 전해지자마자 업계와 이용자 모두 충격에 휩싸였고, “내 폰 정보도 이미 해커 손에 넘어간 것 아니냐”는 불안감이 전국을 뒤덮었습니다.


IMEI까지 유출, 왜 이렇게 심각한가?

IMEI는 전 세계에서 단 하나뿐인 휴대폰의 고유번호로, 분실·도난폰 식별, 단말기 인증 등 통신망 보안의 핵심 역할을 합니다. 이 번호가 유출되면 다음과 같은 위험이 현실이 됩니다.

  • 맞춤형 스미싱 및 해킹: 해커가 IMEI를 활용해 특정인을 겨냥한 악성 문자나 피싱 공격을 할 수 있습니다.
  • 가짜 기지국 연결: IMEI 정보로 위조 기지국을 통해 통신·데이터를 가로채는 정밀 공격이 가능해집니다.
  • 중고폰 불법 거래: 유출된 IMEI가 다크웹에서 유통되어, 내 명의의 기기가 범죄에 악용될 수 있습니다.

특히 이번 해킹은 단순한 전화번호, 유심 정보뿐 아니라 이름, 생년월일, 이메일 등 민감한 개인정보와 IMEI가 한꺼번에 노출된 점에서 파장이 큽니다.


3년간 몰랐던 해킹, 29만 건 IMEI 서버 감염

사건의 전말은 더욱 충격적입니다. SK텔레콤의 서버에는 2022년 6월 이미 악성코드가 심어졌고, 3년 가까이 이 사실을 몰랐습니다. 조사 결과, IMEI와 개인정보가 담긴 서버 2대에서만 29만1831건의 IMEI가 암호화 없이 저장되어 있었던 것으로 드러났습니다.
더 큰 문제는, 해커가 서버에 침입한 2022년 6월부터 2023년 12월까지의 로그가 아예 남아 있지 않아, 그 기간 동안 실제로 얼마나 많은 정보가 외부로 빠져나갔는지 아무도 모른다는 점입니다.


유심 보호서비스만으로 안전할까?

SK텔레콤은 “유심 보호서비스로 복제폰 피해를 막을 수 있다”고 해명했지만, IMEI까지 함께 유출된 상황에서는 이 서비스만으로는 한계가 있다는 지적이 나옵니다. 유심 정보(IMSI)와 IMEI가 모두 해커 손에 넘어가면, 기존 가입자를 도용해 ‘심 스와핑’(유심 복제 후 금융·인증 탈취) 범죄까지 가능해지기 때문입니다.


실제 피해와 소비자 불안, 그리고 대응

이미 일부 이용자들은 본인도 모르게 개통된 휴대폰으로 인해 경찰 수사를 받거나, 피싱·명의 도용 피해를 호소하고 있습니다. 정부는 사태의 심각성을 인식, SK텔레콤 신규 가입 중단이라는 초강수까지 뒀고, SK텔레콤은 전 고객을 대상으로 유심 무료 교체를 약속했습니다.


내 IMEI 유출, 어떻게 확인하고 대처할까?

IMEI 유출 여부를 직접 확인하는 것은 현실적으로 어렵지만, 아래와 같은 증상이 나타나면 의심해봐야 합니다:

  • 갑자기 통신 상태가 불안정해짐
  • 본인 요청 없이 인증번호 수신
  • 이유 없는 과열, 배터리 급속 소모
  • 스팸·사기성 문자 빈발

IMEI는 ‘*#06#’을 누르면 확인할 수 있습니다. 유심을 교체하고, 유심 보호서비스에 가입하며, 금융·인증 서비스의 2차 인증을 반드시 활성화하는 것이 최선의 대응입니다.


마치며: 통신 보안, 더 이상 남의 일이 아니다


이번 SKT 유심·IMEI 해킹 사태는 “대한민국 통신 보안에 절대란 없다”는 냉혹한 현실을 보여줬습니다. 내 정보, 내 자산을 지키기 위해서는 스스로 경각심을 가지고, 보안 수칙을 생활화하는 것이 무엇보다 중요합니다. 앞으로도 관련 소식과 실질적인 대응법을 꾸준히 전달드리겠습니다.

반응형

댓글