본문 바로가기
10. 정보와 사회이슈

SKT 해킹 사태 요약과 문제해결 방법

by 행부남 2025. 4. 30.

1. 문제의 시작: SKT HSS 서버 해킹

  • 2025년 4월, SK텔레콤의 가입자 인증 서버(HSS)가 해킹당함
  • 이 서버에는 유심 시리얼, IMSI, 인증키 등 핵심 정보가 들어 있음
  • 이 정보가 유출되면 **내 번호를 복제폰에 넣는 ‘심 클로닝’**이 가능

👉 핸드폰 인증으로 이뤄지는 은행·코인·서비스 로그인에 치명적 위험 발생


2. 대응, 너무 늦고 부족했다

  • 해킹 인지: 4월 18일 → 고지: 4월 22일 (문자 알림 無, 뉴스룸만 공지)
  • 유심 보호 서비스 → 여론 악화 후 유심 교체 발표
  • 그러나 유심 부족 + 직접 대리점 방문 필수 → 실질적 대처 매우 어려움

👉 “털린 건 SKT 서버인데, 피해자는 발품 팔아야 함”이라는 비판 쏟아짐


3. 이 사태가 ‘진짜’ 무서운 이유

  • 번호가 복제되면? → 인증 문자 받기, 로그인, 2차 인증 모두 털릴 수 있음
  • 특히 재부팅 유도 시, 복제폰이 네트워크에 먼저 붙을 수 있음
  • 절대 문자나 링크 클릭 후 재부팅 하지 마세요!

4. 대처법: 지금 내가 할 수 있는 일

✅ 1. 유심 교체 (근본 해결)

  • 대리점(직영점) 방문 시 우선적으로 유심 교체 가능
  • 모바일 교통카드 등도 유심 변경 시 재등록 필요
  • 이심 사용자도 가능, 단 자급제폰은 대리점 방문 필요

✅ 2. 유심 보호 서비스 가입 (임시 조치)

  • 유심 정보가 다른 폰에 쓰일 경우, 망 접속 자체를 차단
  • 로밍 시 불편함 있음 (부가서비스 해제 필요)
  • IMEI 기반으로 다중 접속 방지 → 복제폰 사용 막기

👉 대리점 못 가면 일단 유심 보호 서비스부터 가입하세요!


5. 아쉬운 점 요약

  • 고지 지연 + 정보 부족 + 대면 위주 교체 방식
  • 디지털 취약 계층 배려 부족 (문자 고지, 택배 지원 無)
  • ‘책임진다’고 했지만, 조건이 붙음 (서비스 가입자만 등)

댓글