디지털 신원 정보 유출로 2차 범죄 경고
정부·KISA, 원인 조사…SKT "실제 피해 사례 없어"
보호절차 강화…정보 약자 고려, "대리 등록도 가능"
정부·KISA, 원인 조사…SKT "실제 피해 사례 없어"
보호절차 강화…정보 약자 고려, "대리 등록도 가능"

심 스와핑이란 해커가 피해자의 휴대전화에 장착된 유심 정보를 복제하거나 빼앗아 자신의 휴대폰에 장착하고 피해자의 계정과 전화번호를 가로채는 신종 사이버 범죄다.
SKT는 "지난 19일 오후 11시쯤 악성코드에 의해 유심 관련 일부 정보가 유출된 정황을 발견했다"고 공식 발표했다. 당시 유출된 것으로 추정되는 정보는 IMSI(이동가입자식별번호)와 IMEI(단말기고유번호), ICCID(유심 일련번호), 유심 인증키 등으로, 디지털 신분증에 해당하는 정보다. 이는 일반적인 이름·연락처 수준을 넘어 단말기와 가입자를 식별하는 핵심 인증 정보로, 스푸핑·대포폰 개통·SMS 가로채기 등에 직접 활용될 가능성이 있다.
한 IT 보안 전문가는 "국회의원과 군인 등 주요 계층의 정보까지 유출됐다고 가정할 시, 이번 건은 단순 사고를 넘어선 국가적 문제로 볼 수도 있다"고 경고했다.
마이크로소프트와 엔비디아를 해킹한 것으로 알려진 해커조직 '랩서스(LAPSUS$)'는 유사한 수법으로 2022년 기업의 내부 시스템에 악성코드를 심고 정보를 대량 유출한 바 있다. 2021년 미국에서는 'T모바일 해킹 사건' 이후 심 스와핑 피해가 급증해 통신사가 수백억원대 손해배상 중재 결정을 받았다. 국내에서도 2022년 가상자산 투자자의 심 스와핑 피해가 보고된 바 있어 이번 사건은 이 같은 전례의 연장선에서 우려를 키우고 있다.
SKT는 사고 직후 악성코드를 제거하고 의심 장비를 즉시 격리했으며, 한국인터넷진흥원(KISA)과 과학기술정보통신부에 사건을 신고하고 정확한 피해 규모와 유출 항목에 대한 조사에 돌입했다. 경찰청 사이버수사대 역시 해킹 경로와 주체를 추적 중이다.
SKT는 "지금까지 유출 정보가 실제로 악용된 사례는 확인되지 않았다"면서 "비정상 인증 시도 차단(FDS) 강화를 포함한 다양한 보안조치를 진행 중"이라고 설명했다. 아울러 '유심보호 서비스'를 무료로 제공하고 있다.
유심보호 서비스는 타인이 가입자의 유심을 임의 장착하거나 해외에서 음성·문자·데이터 서비스를 이용하는 행위를 차단하며 SKT 홈페이지와 T월드에서 신청할 수 있다. SKT 관계자는 "공지 하루 만에 7만2000명이 (유심보호 서비스에) 신규 가입했다"고 설명했다.
정보 접근에 어려움이 있는 가족 구성원을 위한 대리 등록도 가능하다. SKT 유심보호 서비스 측에 연락 문의하자 "가족 구성원의 전화번호와 생년월일, 요금납부 방법 정보만 필요하며, 한 번의 과정으로 즉시 완료된다"고 설명했다.
한국인터넷진흥원이 운영하는 118 상담센터에 유심 해킹 건에 대해 연락 문의하자 "차후 금전적 피해 발생 시 경찰청(112) 또는 경찰민원센터(182)에 신고하고, 명의도용 사고 예방 시스템과 보이스피싱 제보 등 다양한 경로를 통해 추가 피해를 예방하라"는 안내를 받았다.
김지유 글로벌이코노믹 기자 tainmain@g-enews.com