SKT 유심 정보 유출에 '심 스와핑' 공포 재현 우려
탈취한 유심 복제한 '유령 휴대폰'으로 자산 뺏는 '심 스와핑' SKT "가능성 매우 낮다"지만 불안한 이용자들 자구책 모색
국내 최대 가입자를 보유한 SK텔레콤에서 해커가 내부 시스템에 침투하며 고객 유심(USIM) 정보 일부가 탈취된 사건이 일어나자 이용자 불안이 커지고 있다.
특히 3년 전 국내 코인 투자업계를 들썩이게 했던 '심 스와핑' 사건에서 해킹된 유심 정보가 복제돼 자산 탈취에 쓰인 정황이 유력했다는 점에서 SK텔레콤을 이용하는 가상자산 투자자들은 서둘러 자구책 마련에 나서는 상황이다.
◇ 3년 전 피해 의심 40건 모두 한 통신사서 발생…사건 파악 '흐지부지'
23일 통신업계에 따르면 SK텔레콤이 사내 시스템에 악성 코드를 심는 해킹 공격을 당해 유출된 것으로 의심되는 유심 관련 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이다.
SK텔레콤은 주민등록번호, 주소, 이메일 등의 민감한 개인정보나 금융 정보는 유출되지 않았다고 밝혔지만, 유심이 가입자의 식별·인증 정보를 저장하는 '디지털 신원' 역할을 해왔다는 점에서 사안이 가벼운 것은 결코 아니다.
실제로 유심 정보를 도용해 복제한 뒤에 금전적·사회적 피해를 준 '심 스와핑' 사례들이 국내외에서 심심찮게 물의를 일으켰다.
트위터(현 X)를 만든 잭 도시 전 최고경영자(CEO)가 2019년 심 스와핑에 당해 그의 트위터 계정이 인종차별적인 글로 도배된 적이 있었고, 2021년 미국 통신사 T모바일 고객 수백명이 심 스와핑 피해를 봤다.
국내에서 심 스와핑이 문제가 됐던 것은 2022년 초로 서울경찰청 사이버범죄수사대가 약 40건의 심 스와핑 피해 의심 사례에 대해 수사를 진행했다.
당시 피해자들은 휴대전화가 갑자기 먹통이 되고 '단말기가 변경됐다'는 알림을 받은 뒤 적게는 수백만 원에서, 많게는 2억7천만원 상당의 가상자산을 도난당했다고 진술했다.
이들의 휴대전화에서 통신 이상이 생겼던 것은 범행 주체가 탈취한 유심 정보로 복제 유심을 만들어 다른 단말기에 넣은 뒤 피해자의 회선인 양 사용하면서 본래의 휴대전화 통신이 끊겼기 때문이었다.
이번에 유심 정보 유출이 빚어진 SK텔레콤 측도 털린 정보를 사용한 불법 유심 제조 가능성을 의식하고 있다.
SK텔레콤은 "최악의 경우 불법 유심 제조 등에 악용될 소지가 있지만 당사는 불법 유심 기기 변경 및 비정상 인증 시도 차단(FDS)을 강화하고 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치를 하고 있어 관련 문제가 발생할 가능성은 매우 낮다"고 밝혔다.
하지만 이러한 해명으로도 이용자 불안이 완전히 해소됐다고는 볼 수 없는 상황이다. 유심 정보 유출 규모도 아직 특정되지 않은 이번 해킹으로 인해 SK텔레콤은 가입자 및 시스템 전부에 대한 조사를 진행 중이다.
<연합뉴스>