1. 문제의 시작: SKT HSS 서버 해킹
- 2025년 4월, SK텔레콤의 가입자 인증 서버(HSS)가 해킹당함
- 이 서버에는 유심 시리얼, IMSI, 인증키 등 핵심 정보가 들어 있음
- 이 정보가 유출되면 **내 번호를 복제폰에 넣는 ‘심 클로닝’**이 가능
👉 핸드폰 인증으로 이뤄지는 은행·코인·서비스 로그인에 치명적 위험 발생
2. 대응, 너무 늦고 부족했다
- 해킹 인지: 4월 18일 → 고지: 4월 22일 (문자 알림 無, 뉴스룸만 공지)
- 유심 보호 서비스 → 여론 악화 후 유심 교체 발표
- 그러나 유심 부족 + 직접 대리점 방문 필수 → 실질적 대처 매우 어려움
👉 “털린 건 SKT 서버인데, 피해자는 발품 팔아야 함”이라는 비판 쏟아짐
3. 이 사태가 ‘진짜’ 무서운 이유
- 번호가 복제되면? → 인증 문자 받기, 로그인, 2차 인증 모두 털릴 수 있음
- 특히 재부팅 유도 시, 복제폰이 네트워크에 먼저 붙을 수 있음
- → 절대 문자나 링크 클릭 후 재부팅 하지 마세요!
4. 대처법: 지금 내가 할 수 있는 일
✅ 1. 유심 교체 (근본 해결)
- 대리점(직영점) 방문 시 우선적으로 유심 교체 가능
- 모바일 교통카드 등도 유심 변경 시 재등록 필요
- 이심 사용자도 가능, 단 자급제폰은 대리점 방문 필요
✅ 2. 유심 보호 서비스 가입 (임시 조치)
- 유심 정보가 다른 폰에 쓰일 경우, 망 접속 자체를 차단
- 로밍 시 불편함 있음 (부가서비스 해제 필요)
- IMEI 기반으로 다중 접속 방지 → 복제폰 사용 막기
👉 대리점 못 가면 일단 유심 보호 서비스부터 가입하세요!
5. 아쉬운 점 요약
- 고지 지연 + 정보 부족 + 대면 위주 교체 방식
- 디지털 취약 계층 배려 부족 (문자 고지, 택배 지원 無)
- ‘책임진다’고 했지만, 조건이 붙음 (서비스 가입자만 등)
댓글