티스토리 뷰

SKT 유심보호 유심교체 t월드 서비스 신청

⚠️ SKT HSS 서버 해킹 사건 총정리

2025년 4월, SK텔레콤의 핵심 서버인 HSS가 해킹당해 유심 관련 정보가 유출되는 사건이 발생했습니다.

 

이번 해킹은 단순한 정보 유출이 아닌 심 클로닝(유심 복제)을 통한 개인 인증 탈취로 이어질 수 있어, 사용자 보안에 심각한 위협이 되고 있습니다.

 

SKT는 뒤늦게 유심 보호 서비스와 무료 유심 교체를 제공하고 있지만, 근본적인 해결책으로는 유심 교체가 가장 효과적인 방법으로 권장되고 있습니다.

 

 

SK텔레콤 유심 무료 교체 신청
© SK TELECOM

사건 개요

최근 SK텔레콤의 HSS(Home Subscriber Server)가 해킹당하는 사건이 발생했습니다.

이 서버는 가입자 정보와 단말의 네트워크 접속 인증을 담당하며, 유심(USIM) 관련 핵심 정보가 저장돼 있는 시스템입니다.

해킹으로 인해 유심 데이터가 유출되었고, 이는 곧 동일 번호의 복제폰 생성(심 클로닝) 가능성을 뜻합니다.

이용자 대응 방법

  1. USIM 보호 서비스 가입: 타인이 임의로 SIM 카드를 변경하거나 복제하는 것을 차단하는 보안 서비스에 가입하세요
  2. 유심 또는 eSIM 교체: 가까운 SK텔레콤 대리점이나 공항 로밍 센터를 방문하여 유심 또는 eSIM을 무료로 교체하세요
  3. 이상 징후 모니터링: 최근에 모바일 인증이나 명의 변경 요청이 있었는지 확인하고, 금융 앱 및 SNS 등 2단계 인증을 활성화하세요
  4. 이상 징후 발견 시 신고: 이상 징후 발견 시 즉시 114 또는 가까운 대리점에 문의하세요 ​

 

 

해킹의 영향

SKT 유심 해킹, 유심 복제(심 클로닝) 위험과 안전한 교체·보호 방법

 

유심의 개인 식별 코드(IMSI 등)가 외부로 유출됨에 따라 복제폰 생성이 가능해졌습니다.

복제폰을 통해 실제 사용자처럼 인증 절차를 진행할 수 있어, 금융기관·포털·쇼핑몰 등에서의 불법 인증이 가능해집니다.

실제로 일부 보험사와 금융사에서 SKT 본인 인증 사용을 중단하기도 했습니다.

해킹의 원인과 공격 방식

중국 해킹 조직과 유사한 방식인 BPF 도호(BPF loader)라는 악성 파일이 SK텔레콤 서버에 침투한 것으로 알려졌습니다.

이 파일은 리스용 악성 코드로 서버 내 권한을 탈취하거나 내부 정보를 외부로 유출시키는 기능을 합니다.

한국인터넷진흥원(KISA)에서 공격자의 IP 정보 일부를 공개했지만, 현재까지 정확한 공격자 추적은 어려운 상황입니다.

SKT의 초기 대응과 문제점

해킹 발생일은 4월 18일로 파악되지만, 공식 발표는 4일 후인 4월 22일에야 이뤄졌습니다.

고지 시점을 4월 19일로 수정해 사실과 다르게 보도된 정황도 있어 신고 조작 논란이 일었습니다.

고객에게 문자 고지 없이 뉴스룸 공지로만 전달한 점도 큰 비판을 받고 있습니다.

초기에 유심 보호 서비스만 제공하다가, 논란 확산 이후에야 유심 교체를 대안으로 제시했습니다.

SKT 유심보호 유심교체 t월드 서비스 신청
SKT 유심보호 유심교체 t월드 서비스 신청

유심 교체와 보호 서비스의 역할

유심 교체는 복제된 유심의 악용 가능성을 원천 차단하는 근본적인 해결책입니다.

SKT에서 제공하는 유심 보호 서비스는 복제된 유심이 네트워크에 접속하려 할 때 차단하거나, IMEI 대조를 통해 의심되는 접근을 막는 예방적 보안 장치입니다.

따라서 유심 교체 + 보호 서비스 가입이 병행되어야 효과적인 대응이 가능합니다.

SK텔레콤 유심 무료 교체 신청
© SK TELECOM

향후 대처 방안과 개선 필요성

SK텔레콤 유심 무료 교체 신청
© SK TELECOM

 

유심 해킹 피해를 최소화하려면, 모든 사용자가 유심을 교체하고 보호 서비스에 가입해야 합니다.

 

SK텔레콤은 디지털에 익숙하지 않은 고령자 등 취약 계층을 위한 택배 유심 교체 서비스비대면 지원 확대 등 사용자 편의 증진에 적극 나서야 합니다.

 

또한 향후에는 유사 사태 발생 시, 빠른 공지와 투명한 정보 제공으로 고객 신뢰를 확보하는 것이 중요합니다.