[블록미디어] SK텔레콤에서 고객의 유심(USIM) 정보가 유출되는 사고가 발생해 디지털자산 투자자들 사이에서 ‘심 스와핑(SIM swapping)’ 공포가 확산되고 있다. 심 스와핑은 유심을 복제해 피해자의 개인정보에 접근하는 신종 해킹 방법이다.
이번 사고는 SKT의 사내 시스템에 악성 코드가 유입된 것으로 추정되는 해킹 공격으로 발생했다. 이 과정에서 일부 가입자의 전화번호, 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등 핵심 정보가 외부로 유출된 것으로 알려졌다.
SK텔레콤 측은 주민등록번호나 결제 계좌번호 같은 민감한 정보가 아닌 유심 관련 정보가 일부 유출됐다고 설명했다. 그러나 유출된 정보가 복제 유심에 사용되면 해커가 문자 인증을 가로채 지갑이나 거래소에 접근할 수 있어 우려가 크다. 특히 2022년 발생한 심 스와핑 사건 당시에도 복제 유심을 이용해 수백만 원에서 수억 원 상당의 자산이 탈취된 전례가 있어 이번 사태에 대한 불안감이 더욱 커지고 있다.
이에 빗썸과 업비트 등 국내 디지털자산 거래소는 SKT 이용자에게 계정 보안 강화를 위한 조치를 안내하고 있다. 투자자들 역시 △유심 비밀번호 설정 △해외 통신 차단 △통신사 고객센터를 통한 유심 보호 서비스 신청 등 예방 조치를 빠르게 확산시키고 있다. 일부 커뮤니티에서는 아예 유심을 교체해야 한다는 주장도 제기되고 있다.
SKT 측은 유출 경로를 신속히 파악 중이며 불법 유심 제조 등에 악용될 가능성은 낮다고 해명했으나, 구체적인 피해 범위나 유출 대상이 아직 공개되지 않아 사용자 불안은 당분간 계속될 전망이다.
* 이 기사는 2025년 04월 23일, 17:50 게재된 것으로, 요약해 재전송합니다. 원문 보기 ⇒