SKT 유심 해킹 1년, 내 폰 지금도 안전할까? 2026 점검법

SKT 유심 해킹

작년 이맘때, 저는 아버지한테서 전화를 받았습니다.

“야, 나 SKT인데 유심 교체해야 한다던데 이게 뭐야?”

처음엔 보이스피싱인 줄 알았어요. 그런데 뉴스를 찾아보니 진짜였더라고요.

2025년 4월 19일, SKT 서버에서 악성코드로 인한 유심 관련 정보 유출 정황이 발견됐고, IMSI(국제이동가입자식별번호), ICCID, 유심 인증키 등 유심 복제에 활용될 수 있는 핵심 정보가 빠져나갔습니다. Wikipedia SKT 알뜰폰까지 합치면 피해 규모는 2,500만 명 이상.

그로부터 1년이 지났습니다. 지금 여러분의 스마트폰은 안전할까요?


✅ 지금 내 상황이 안전한지 30초 확인

아래 3가지를 먼저 체크해보세요.

확인 항목안전주의 필요
유심보호서비스 가입 여부✅ 가입됨❌ 미가입
유심 교체 여부 (2025년 4월 이후)✅ 교체 완료❌ 미교체
스미싱 문자 수신 시 클릭 여부✅ 클릭 안 함❌ 클릭한 적 있음

하나라도 주의 항목에 해당한다면, 이 글을 끝까지 읽어보세요. 조치하는 데 5분도 걸리지 않아요.


SKT 유심 해킹

SKT 유심 해킹, 1년 전에 무슨 일이 있었나

사건을 처음 접하는 분들을 위해 핵심만 짚겠습니다.

2021년 6월 — 해커가 SKT 핵심 서버(HSS)에 악성코드를 심기 시작했습니다. 방화벽을 우회하는 ‘BPFDoor’라는 백도어였는데, 정상 프로세스로 위장해 약 3년간 탐지를 피했어요.

2025년 4월 18일 — SKT 내부 담당자가 트래픽 이상 징후를 처음 감지했습니다.

2025년 4월 22일 — 일반 사용자들에게 공식 공지가 나왔습니다. 이미 나흘이 지난 후였죠.

최종 조사 결과, 감염된 서버는 23대, 발견된 악성코드는 25종이었으며 유출된 유심 정보는 IMSI 기준 약 2,696만 건에 달했습니다. Igloo SKT 알뜰폰 가입자까지 합친 전체 가입자 수를 뛰어넘는 수치입니다.

제가 이 사태를 지켜보면서 가장 충격적이었던 부분은 따로 있었는데요.

SKT는 유심 인증키 값 암호화를 GSMA(세계이동통신사업자협회)에서 권고하고 있고 KT, LGU+도 암호화해서 저장하고 있었는데, SKT만 암호화 없이 저장하고 있었다는 사실이 드러났습니다. Namu Wiki

그러니까, 막을 수 있었던 사고였다는 거예요.


심스와핑이 뭔지 모르면 더 위험합니다

유심 정보가 새나가면 어떤 피해가 생기는지 아직도 잘 모르는 분들이 많더라고요. 핵심 개념인 **심스와핑(SIM Swapping)**을 꼭 알아두셔야 해요.

심스와핑은 유출된 유심 정보로 복제 유심을 만들어서 다른 단말기에 꽂아 쓰는 공격이에요. 이게 성공하면 피해자의 진짜 폰은 갑자기 통화가 끊기고, 해커의 복제폰이 그 번호를 가로채 버립니다.

그 번호로 무엇을 할 수 있냐고요?

  • 카카오톡 재설치 → 계정 탈취
  • 은행 앱 본인인증 SMS 수신 → 계좌 접근
  • 네이버·구글 계정 비밀번호 재설정 → 이메일 탈취
  • 가상화폐 거래소 OTP 탈취

실제로 2021~2022년 KT를 통한 심스와핑 사례에서 피해자는 퇴직금으로 투자한 2억 7천만 원 상당의 가상화폐를 모두 탈취당하는 피해를 입었습니다. Wisoft

⚠️ 주의할 점은 심스와핑이 새벽 시간대에 주로 발생한다는 거예요. 자다가 깨서 폰을 봤더니 통신이 끊겨 있다면, 즉시 통신사에 연락해야 합니다.


SKT 유심 해킹

2026년 4월 기준 — 지금 당장 해야 할 점검 5단계

① 유심보호서비스 가입 확인 (SKT 이용자 필수)

SKT는 2025년 5월부터 전 가입자를 대상으로 유심보호서비스를 자동 가입 처리했습니다. 그런데 해외 로밍을 자주 쓰거나 그 이후 유심을 교체한 경우, 서비스가 해제됐을 수도 있어요.

확인 방법: T월드 앱 → 상단 검색창 → ‘유심보호서비스’ 검색 → 활성화 여부 확인

가입돼 있으면 안심, 안 돼 있으면 그 자리에서 바로 무료 가입하세요.


② 유심 교체 여부 확인

유심 교체는 유출된 인증 정보를 완전히 무력화하는 가장 확실한 방법입니다. 유심을 새로 발급받으면 IMSI, 유심 인증키 등이 변경되어 유출된 기존 정보가 완전히 무용지물이 됩니다. Igloo

아직 교체 안 하셨다면 SKT 공식 대리점에서 지금도 무상 교체 가능합니다. 온라인 예약 후 방문하면 대기 시간을 줄일 수 있어요.


③ 금융 앱 로그인 방식 점검

인증 방식이 ‘SMS 문자 인증’ 하나뿐인 금융 앱은 특히 위험합니다. 주요 금융 앱에서 아래 설정을 확인하세요.

  • 토스·카카오페이: 생체인증(지문/얼굴) 활성화 여부
  • 은행 앱: 기기 고정 인증 or OTP 앱 등록 여부
  • 주식·코인 앱: ARS 또는 앱 기반 2단계 인증 적용 여부

SMS 문자 인증 단독 사용 중이면 반드시 OTP 앱으로 바꿔두세요. 제가 직접 설정해봤을 때 각 앱마다 3~5분 이내로 변경이 가능했어요.


④ 카카오톡 로그인 기기 확인

복제 유심 공격이 성공하면 카카오톡이 다른 기기에 재설치될 수 있습니다. 정기적으로 확인하는 습관이 필요해요.

확인 방법: 카카오톡 → 우측 하단 [···] → 설정 → 개인/보안 → 카카오계정 → 기기 관리

낯선 기기가 등록돼 있으면 즉시 로그아웃 조치하세요.


⑤ 의심 문자·전화 대응 기준

SKT 해킹 이후 관련 사칭 스미싱이 크게 증가했습니다.

주의해야 할 패턴:

  • “유심 해킹 피해 보상을 위해 본인 확인이 필요합니다” (링크 포함)
  • “SKT 고객센터입니다. 유심 교체를 위해 정보를 확인해드리겠습니다”
  • 114가 아닌 다른 번호로 오는 유심 관련 안내 전화

SKT의 공식 유심 관련 안내는 114 채널에서만 옵니다. 다른 번호로 오는 건 전부 의심하세요.


KT·LGU+ 이용자는 괜찮을까요?

이번 사태는 SKT 해킹이었지만, KT와 LGU+도 완전히 안전하다고 보기는 어렵습니다.

2024년 7월과 12월에도 한국 내 통신사들이 BPFDoor 공격의 타깃이 된 바 있습니다. Namu Wiki 공격 도구 자체가 오픈소스로 공개돼 있어서 누구나 사용할 수 있는 상태거든요.

통신사와 무관하게 모든 스마트폰 이용자가 아래 습관을 갖는 게 좋습니다.

  • 주기적으로 금융 앱 로그인 기기 점검
  • SMS보다 OTP 앱 기반 2단계 인증 사용
  • 출처 불명의 링크는 클릭하지 않기
  • 카카오톡 로그인 기기 월 1회 확인

Q&A — 가장 많이 받은 질문

Q. 유심 교체했으면 100% 안전한가요? 유심 복제(심스와핑) 위험은 사라지지만, 스미싱·보이스피싱 같은 2차 공격은 별개입니다. 유심 교체 + 유심보호서비스 가입 + 금융 앱 2단계 인증 세 가지를 동시에 해두는 게 가장 좋아요.

Q. 알뜰폰(SKT망)도 해당되나요? 네, SKT망을 사용하는 알뜰폰 고객의 유심도 무상 교체 대상에 포함됩니다. Namu Wiki 이용 중인 알뜰폰 통신사 고객센터에 문의하면 교체 절차를 안내받을 수 있어요.

Q. 아직 2차 피해가 발생했다는 얘기는 없던데, 이제 안심해도 될까요? SKT는 공식적으로 “확인된 악용 사례는 없다”는 입장이에요. 하지만 유출된 정보는 다크웹 등에 유통될 수 있고, 언제 어떻게 활용될지 알 수 없습니다. 지금이라도 조치해두는 게 후회 없는 선택이에요.


마무리

SKT 유심 해킹 1년, 지나간 사고라고 잊어버리기 쉬운 시점입니다.

하지만 유출된 정보는 사라지지 않아요. 한번 빠져나간 데이터는 언제든 조합되고 활용될 수 있습니다.

오늘 이 글을 읽으셨다면, 딱 두 가지만 먼저 하세요.

  1. T월드 앱에서 유심보호서비스 가입 여부 확인
  2. 토스·카카오페이·은행 앱에서 로그인 기기 점검

5분이면 됩니다. 나중에 후회하는 것보다 지금 5분이 훨씬 낫더라고요.


추가로 읽어볼 만한 글

댓글 남기기