SKT 유심 해킹 사고 타임라인 정리|발생 원인부터 피해 대응 방법까지
2025년 4월 발생한 SKT 유심 해킹 사고는 개인정보 탈취와 금융 피해까지 이어지며 큰 충격을 주고 있습니다.
이번 글에서는 SKT 유심 해킹 사고 타임라인 정리를 통해 사건의 흐름과 주요 대응 방안을 한눈에 알아보겠습니다.
SKT 유심 해킹 사고 타임라인
1. 2025년 4월 15일: 첫 해킹 의심 사례 발생
- 일부 SKT 이용자들이 "유심이 알 수 없이 변경되었다"는 알림을 받음.
- 이용자들은 본인 인증 앱(토스, 카카오페이 등)에서 자동 로그아웃 현상을 경험.
- 2차 인증 앱까지 초기화되는 현상이 나타남.
2. 2025년 4월 16일: SKT 공식 확인 착수
- SKT 고객센터에 유심 변조 및 명의 도용 의심 신고 급증.
- SK텔레콤은 내부 점검을 시작하고, "일부 계정에서 이상 징후가 감지되었다"라고 발표.
3. 2025년 4월 17일: 해킹 방식 공개
- 해커는 고객센터를 통해 '본인인증 우회'를 시도.
- 상담사에게 개인정보를 제시하고 유심 재발급 요청을 성공시킨 것으로 밝혀짐.
- 사회공학적 해킹(Social Engineering Attack) 방식이 사용된 것으로 확인.
4. 2025년 4월 18일: 피해 사례 확산
- 해킹으로 인해 일부 피해자 계좌에서 부정 송금 발생.
- 금융권 OTP 인증, 간편 결제 서비스 등 2차 인증 수단이 무력화됨.
- 피해자 중에는 수천만 원대 금전 손실을 본 사례도 등장.
5. 2025년 4월 19일: SKT 긴급 대응 발표
- SKT는 "유심 교체 요청 시 추가 인증 절차를 강화"하겠다고 발표.
- 긴급 대응팀을 구성하여 피해자 상담 및 보상 절차 개시.
- 모든 고객을 대상으로 "유심 변경 알림 서비스"를 무료 제공 시작.
6. 2025년 4월 20일: 정부 기관 조사 착수
- 과학기술정보통신부, 방송통신위원회가 SKT에 대한 긴급 조사에 착수.
- 이동통신 3사에 모두 "유심 변경 프로세스 강화"를 지시.
- 개인정보보호위원회도 추가 조사 검토 중.
SKT 유심 해킹 사고 주요 원인
- 고객센터 본인확인 절차 허술
- 유심 변경 시 추가 보안장치 미비
- 해커의 정교한 개인정보 탈취 및 접근
SKT 유심 해킹 사고 대응 방법
대응 방법 | 설명 |
유심 변경 알림 활성화 | SKT 고객센터 또는 앱에서 무료로 설정 가능 |
본인확인 이중 인증 설정 | 통신사 본인 인증시 추가 확인수단 등록 |
금융기관 OTP 관리 강화 | OTP 변경 및 금융앱 비밀번호 교체 |
개인정보 노출 최소화 | 각종 포털, 쇼핑몰에 저장된 개인정보 점검 및 삭제 |
댓글