사회
SK텔레콤 유심 정보 대규모 유출, 피해는 현재진행형
sisaimpact
2025. 4. 28. 09:48
SK텔레콤 가입자들의 유심 정보가 대규모로 유출되는 사건이 발생했다. 사고는 2025년 4월 19일, SK텔레콤의 홈 가입자 서버(HSS) 시스템이 해커의 악성코드에 감염되면서 시작되었다. 유출된 정보는 IMEI, IMSI, ICCID, 유심 인증키(K값) 등으로 추정되지만, 정확한 피해 규모는 아직 밝혀지지 않았다.
SK텔레콤은 4월 18일 사고를 인지했으나 나흘이 지난 4월 22일에야 고객 공지를 시작했다. 이 과정에서 "SK텔레콤의 안일한 사후 대응 및 미온적인 태도가 큰 논란을 일으켰다." 이후에도 피해자들에게는 T월드 앱의 팝업 공지를 통한 안내에 그쳤고, 사건의 심각성에 비해 적극적인 대처가 이루어지지 않아 비판이 거세다.
해킹에는 "중국 기반의 APT 해커 그룹 레드멘션(Red Menshen)"이 사용해 온 것으로 알려진 백도어 악성코드 'BPFDoor'가 활용된 것으로 드러났다. 그러나 이 악성코드의 소스코드가 오픈소스로 공개되어 있어, 공격 주체를 특정하기는 어려운 상황이다.
현재 SK텔레콤은 유심 무상 교체를 시작했지만, 준비된 재고는 전체 가입자의 5% 수준에 불과해 "일부 대리점 같은 경우 이미 유심이 없다고 공지가 나오고 있는 상황"이다. SKT는 5월까지 500만 개의 추가 재고를 확보하겠다고 밝혔지만, 여전히 전체 수요를 충족하기에는 턱없이 부족한 것으로 보인다.
이에 따라 고객들에게는 임시 조치로 2023년에 도입된 유심보호서비스 가입이 권장되고 있다. 그러나 "유심보호서비스가 마치 SK에서 제공하는 서비스인 것처럼 해서 피싱도 악용될 수 있기 때문에 이런 부분에 대한 주의는 필요"하다. 실제로 SKT를 사칭한 피싱 문자와 스미싱 공격이 급증하고 있어, 고객들은 링크 클릭이나 앱 설치 요청에 대해 각별한 주의가 요구된다.
SK텔레콤은 현재까지 공식적으로 확인된 피해 사례는 없다고 밝혔지만, 유출된 정보의 범위와 피해 가능성은 여전히 불투명하다. 전문가들은 "유심 정보를 가지고 어디까지 할 수 있는지에 대해서 통신사에서도 아직 명확하게 방법에 대해서 고민하고 있는 상황"이라며 경각심을 강조했다.
이번 사건은 SK텔레콤이라는 대형 통신사의 보안 관리 부실뿐만 아니라, 사이버 공격에 대한 한국 통신업계 전반의 대응 체계에 근본적인 문제를 드러냈다. 개인정보 보호와 사이버 위협 대응이 단순한 기술 문제가 아닌, 이용자의 안전을 좌우하는 사회적 과제임이 다시 한 번 확인되고 있다.
☞ 사회를 바꾸는 힘! 시사 IMPACT
sisaimpact2024@daum.net
sisaimpact@kakao.com
Copyright © 시사 IMPACT. 무단전재 및 재배포 금지.