[블록미디어 문예윤 인턴기자] 국내 이동통신 가입자 2300만명을 보유한 SK텔레콤에서 고객의 유심(USIM) 정보가 유출되는 사고가 발생했다. 디지털자산(가상자산) 투자자들 사이에서는 ‘심 스와핑(SIM swapping)’ 공포가 다시 고개를 들고 있다. 심 스와핑은 유심을 복제해 피해자의 개인정보에 접근하는 신종 해킹 방법이다.
이번 사건은 SKT 사내 시스템에 악성 코드가 유입된 것으로 추정되는 해킹 공격으로 발생했다. 이 과정에서 일부 가입자의 △전화번호 △이동가입자식별번호(IMSI) △단말기 고유식별번호(IMEI) △유심 인증키 등 핵심 정보가 외부로 유출된 것으로 알려졌다.
SK텔레콤 측은 “주민등록번호나 생년월일, 결제 계좌번호 등과 같은 민감 정보가 아니라 가입자의 유심(USIM) 관련 정보가 일부 유출된 것”이라고 설명했다. 하지만 유출 정보가 복제 유심에 사용되면 해커가 문자 인증을 가로채 지갑이나 거래소에 접근할 수 있어 우려가 크다. 특히 2022년 발생한 ‘심 스와핑’ 사건 당시에도 복제 유심을 이용해 수백만 원에서 수억 원 상당의 자산이 탈취된 전례가 있어 이번 사태에 대한 불안감은 더욱 확산되는 분위기다.
상황이 알려지자 빗썸과 업비트 등 국내 디지털자산 거래소는 SKT 이용자에게 계정 보안 강화를 위한 조치를 안내하고 있다. 투자자들 역시 자산 보호에 나서는 모습이다. △유심 비밀번호 설정 △해외 통신 차단 △통신사 고객센터를 통한 유심 보호 서비스 신청 등 예방 조치가 빠르게 확산되고 있다. 일부 커뮤니티에서는 아예 유심을 교체해야 한다는 주장도 제기되고 있다.
SKT 측은 “현재 유출 경로를 신속히 파악하고 있으며 불법 유심 제조 등에 악용될 가능성은 낮다”고 해명했다. 하지만 구체적인 피해 범위나 유출 대상이 아직 공개되지 않아 사용자 불안은 당분간 이어질 것으로 보인다.
같이 보면 좋은 기사