일단 반짝여 - 연애,이슈

3년 동안 털린 줄도 몰랐다? SKT 해킹, 상상 그 이상이었다

정드남 -정보를 드리는 남자 2025. 5. 20.
반응형

 

 

 

잠깐만… 나도 SKT 쓰는데 이거 진짜 괜찮은 건가?”

어제 저녁 뉴스를 보다 깜짝 놀랐습니다. 그동안 단순한 해킹 사고인 알았던 SK텔레콤 개인정보 유출 사건이, 생각보다 훨씬 깊고 넓은 피해를 남기고 있다는 사실이 드러났기 때문입니다. 해킹 시도는 이미 3전부터 시작됐고, 사이 가입자 식별번호는 물론 복제폰의 핵심 정보인 IMEI까지 빠져나갔을 가능성이 있다는 소식에 등골이 서늘해졌습니다.

문제는 규모도, 대응도 모두 한참 늦었다는 것. SKT 가입자이거나 가까운 사람이 SKT쓴다면, 지금 사건을 그냥 넘겨선 됩니다.


피해는 시작일 뿐… 무려 2700만건, 사실상 가입자 정보 유출

초기 발표에서는 5대의 서버가 악성코드에 감염됐다고 알려졌습니다. 그런데 최근 추가 조사 결과, 감염된 서버는 23대. 거기에 해킹에 사용된 악성코드만도 무려 25종입니다. 이는 단순한 사고가 아니라, 매우 정밀하게 설계된 장기 해킹 작전이었음을 시사합니다.

특히 충격적인 건 ‘IMSI’불리는 가입자 식별키 2700만건이 유출됐다는 사실입니다. 참고로 SK텔레콤 가입자는 2500명인데, 이보다 많다는 유심이 꽂힌 태블릿, 워치 모든 단말기의 정보가 몽땅 빠져나갔다는 뜻입니다.


복제폰 핵심 정보 ‘IMEI’까지… 정말 심각한 상황

IMEI스마트폰의 고유번호로, 쉽게 말해 스마트폰의 ‘차대번호’라고 보시면 됩니다. 이게 유출되면 복제폰을 만들 있게 되고, 금융 사기나 도용 범죄에 악용될 있습니다. 그런데 이번에 감염된 서버 2대에서 IMEI 29건이 포함된 파일이 발견됐다고 합니다. 안에는 이름, 생년월일, 전화번호 같은 개인정보도 함께 있었습니다.

정부와 SKT는 “IMEI 유출 가능성은 낮고, 설령 유출돼도 복제폰은 탐지 시스템으로 차단 가능하다”설명하지만… 글쎄요, 말을 그대로 믿기엔 이미 너무 많은 유출됐습니다.


해킹 시작은 20226월… 지금까지 몰랐을까?

문제는 해커의 침투 시점이 20226월이라는 점입니다. 즉, 3가까이 SK텔레콤은 자사 시스템이 뚫린 줄도 모르고 있었던 겁니다. 보안 전문가라면 이건 말이 되는 일입니다. 아무리 치밀하게 숨겼다 해도, 3동안 감지하지 못했다는 시스템 점검 자체에 허점이 있었다는 의미입니다.

이쯤 되면 단순한 기업 해킹을 넘어서 국가 정보보안 차원에서 바라봐야 문제입니다. 실제로 조사 과정에서 중국 해커 집단의 소행 가능성도 언급되고 있습니다.


반응형

 

 

우리는 해야 하나? 지금 바로 확인해볼 것들

명의로 유심이 있는 기기 확인하기
최근 통신사 요금내역과 이상 징후 체크
통신사 고객센터를 통한 보안점검 요청
정부 SKT공식 대응 채널 확인

만약 IMEI같은 정보가 유출됐다면, 악용되기 전에 탐지 시스템이 차단해주길 바라는 수밖에 없습니다. 그러나 전에 사용자 스스로도 경각심을 가져야 합니다.


마무리하며 – 통신사는 신뢰로 운영되는 곳입니다

인터넷, 금융, 쇼핑, 인증… 우리 생활의 모든 정보가 통신망을 타고 흐릅니다. 그만큼 통신사는 단순한 ‘서비스 업체’아니라, 개인의 모든 일상에 영향을 미치는 플랫폼입니다. 이런 조직이 3동안이나 침해 사실을 모르고 있었다는 사실은, 단순한 실수로 넘길 없는 일입니다.

이제는 책임 있는 사과와 철저한 재발 방지 대책이 따라야 시점입니다. 사용자로서, 국민으로서, 과정을 끝까지 지켜볼 필요가 있습니다.


여러분도 SKT 사용자이신가요? 혹시 이번 사고에 대해 어떻게 느끼셨는지, 댓글로 공유해주세요. 함께 정보를 나누고 대비하는 가장 강력한 보안이니까요.

반응형
LIST

댓글