디지털 시대의 미디어리터러시와 언어생활

통신사 유심 정보 유출 사고와 리터러시 역량

literacy-talktalk 2025. 4. 28. 20:57
반응형

 

❚1   SK텔레콤 유심 정보 유출 사고 개요


2025년 4월, SK텔레콤의 핵심 가입자 관리 시스템인 홈 가입자 서버(HSS)가 해킹당하는 사건이 발생하였습니다. SK텔레콤 서버에 저장된 유심 정보는 데이터베이스 형태로 존재하는 전자적 기록입니다. 서버는 가입자 인증 과정에서 고객 유심 카드와 서버에 저장된 정보를 비교하여 이 가입자가 맞는지를 검증하는 역할을 수행합니다. 물리적 위치와 형태는 다르지만 실물 유심과 서버에 저장된 유심 정보는 기능적으로 밀접하게 연결되어 있습니다. 따라서 어느 한쪽 정보가 유출되더라도 통신상의 보안에 중대한 영향을 미칠 수 있습니다.


이번 사건에서 직접 탈취된 것은 고객 휴대폰 안에 장착된 실물 유심 칩이 아니라 SK텔레콤 서버에 저장되어 있던 고객들의 인증용 전자 정보입니다. 고객의 손에 있는 유심 카드 자체는 여전히 변함없이 존재하지만, 그 카드 안에 담긴 중요한 인증 정보와 완전히 동일한 복제본이 해커의 손에 넘어간 것입니다. 유출된 정보는 고객의 고유 가입자 번호(IMSI), 유심 카드 일련번호(ICCID), 유심 인증 키(K값), 그리고 일부 단말기 식별번호(IMEI)입니다. 

 

이들 정보 세트가 털렸기 때문에 해커는 복제 유심을 제작할 수 있는 기술적 조건을 갖추게 되었습니다. 실물 유심은 여전히 휴대폰 안에 보존되어 있지만 해커는 고객의 통신망 접근 권한을 기술적으로 모방하고 가로챌 수 있게 되었습니다. 가입자 유심의 핵심 정보, 즉 가입자 번호와 인증 키를 복제하여 사용할 수 있는 것입니다.

 

복제된 정보가 해커의 손에 넘어갔기 때문에, 복제 유심을 만들어 본인 인증 절차를 통과하거나 금융 계좌를 탈취하는 2차 피해가 발생할 가능성이 커졌습니다. 이러한 위험을 차단하기 위해 고객은 유심 보호 서비스에 가입하거나, 아예 유심을 새로 교체하는 조치를 취해야 합니다. 이것이 현재 상황에서 자신의 통신망과 개인정보를 안전하게 지키는 가장 현실적이고 긴급한 대응 방법입니다.

 

 


❚2    확장된 리터러시 역량의 이해

1) ‘유심 무상 교체’, ‘유심 보호 서비스’ 사칭 피싱 주의 

 

SK텔레콤 유심 정보 유출 사고 이후, 스미싱 사기꾼과 SKT 해커들은 각각 저마다의 목적으로 고객들에게 접근하고 있습니다. 스미싱 사기꾼들은 ‘유심 무상 교체’나 ‘유심 보호 서비스’와 같은 그럴듯한 문구를 내세워 문자를 발송합니다. 그들은 수신자가 링크를 클릭하게 만들고 악성 앱을 설치하거나 개인정보를 입력하도록 유도하는 방식으로 공격을 시도합니다. 주된 목표는 휴대폰에 악성코드를 심어 더 많은 정보를 탈취하거나 금전적 이익을 얻는 데 있습니다.


반면, SK텔레콤 서버를 해킹한 주체들은 다른 방식을 취합니다. 그들은 서버로부터 고객의 유심 관련 핵심 정보를 일부 탈취한 상태에서 고객의 개인 정보를 이용해 복제 유심을 만들어 통신망에 접속할 수 있는 상황이 되었습니다.  
복제 유심을 정상적으로 활성화시키기 위해서는 기존 고객이 사용 중인 휴대폰을 통신망에서 끊어야 합니다. 이를 위해 해커들은 ‘휴대전화를 재부팅하라’는 문구의 메시지를 보내어 고객이 스스로 전원을 끄게 만듭니다. 고객이 전화를 끄는 순간, 기존 휴대폰의 통신 연결이 끊어지고 해커가 복제 유심을 삽입한 새로운 단말기가 통신망에 접속하게 됩니다. 이 과정을 통해 해커는 문자메시지 인증이나 통화 인증을 가로채고, 금융 계좌 탈취나 명의 도용 등 2차 범죄를 시도할 수 있게 되는 것입니다. 


2)  적극적인 대응 능력까지 포함하는 디지털 리터러시

이번 사건은 정보 해독 능력을 넘어 적극적인 대응 능력까지 포함하는 디지털 리터러시의 중요성을 강조합니다. 정보를 단순히 읽고 이해하는 것에서 더 나아가 해당 정보를 바탕으로 위험을 인식하고 적절한 행동을 취하는 능력까지가 리터러시 역량이라고 할 수 있습니다. 
디지털 리터러시는 단순히 정보를 읽고 이해하는 것에 그쳐서는 충분하지 않습니다. 특히 통신망 해킹이나 개인정보 유출과 같은 상황에서는 읽은 정보의 진위를 판단하고 즉각적으로 위험을 감지하며, 구체적인 행동으로 대응할 수 있는 능력이 절실히 요구됩니다.

 

이번 SK텔레콤 사고로 인한 피해를 막기 위해서는 ‘유심 무상 교체’나 ‘유심 보호 서비스’라는 안내에 속지 않고 반드시 공식 채널을 통해 직접 사실을 확인해야 합니다. 또한 ‘휴대전화를 재부팅하라’는 요청을 받았을 때는 그 문구를 그대로 따르지 말고 출처를 검토하고 통신사 고객센터 등 공식적인 경로를 통해 사실 여부를 확인하는 대응이 필요합니다. 


읽는 것과 행동하는 것은 별개의 과정이 아닙니다. 정보를 읽은 후, 그 정보를 자신의 현실 속에 실천적으로 반영할 수 있을 때 비로소 리터러시 역량이 온전히 갖추어진 것이 됩니다. 이러한 확장된 형태의 리터러시는 편리하면서도 위험한 디지털 시대를 살아가면서 스스로를 지키고 건강한 정보 문화를 만들어가는 기본 토대가 됩니다.

 



관련 기사 
1) ‘복제폰’ 노리는 SKT 해커…‘재부팅 요구’ 절대 따라선 안 돼
https://www.hani.co.kr/arti/economy/economy_general/1194544.html

 

2) 과기부 “SKT 해킹 관련 스미싱 주의해야”
https://www.datanet.co.kr/news/articleView.html?idxno=201614

 

3) 해킹에 놀라 '유심 보호' 클릭했다가…"정보 털린다" 경고
hankyung.com/article/2025042786377

 

4) "SKT 유심, 공짜로 교체하는 법" 검색했더니 '헉'…불법 사이트·스미싱까지 등장
https://www.sedaily.com/NewsView/2GROOL5DD8


 

반응형