2024년 하반기, SKT를 비롯한 주요 이동통신사를 대상으로 한 유심 해킹 범죄가
증가하면서 사회 전반에 심각한 보안 경각심을 불러일으키고 있습니다.
해커들은
유심 재발급 절차의 허점을 악용하여 특정 사용자의 번호를 탈취하고, 이를 통해
금융계좌 접근, 인증 문자 가로채기, 메신저 사기 등의 2차 범죄를 일으키고
있습니다.
특히 스미싱과의 연계 범죄가 늘어나면서 단순한 해킹이 아닌 조직적
금융 범죄의 수단으로 진화하고 있다는 점에서 그 심각성이 큽니다.
이 글에서는
유심 해킹이 어떻게 이뤄지는지, 스미싱과 어떤 연결이 있는지, 그리고 통신사별
대응 현황은 어떠한지 심층 분석해보겠습니다.
유심 해킹이란? (SKT 중심 피해 사례)
유심 해킹은 휴대폰에 삽입된 USIM(범용 가입자 식별 모듈)을 해커가 탈취하거나
복제하여 해당 사용자의 번호를 도용하는 방식의 사이버 공격입니다.
특히 최근
발생한 사건들의 공통점은 통신사 고객센터를 통한 유심 재발급 절차를 악용했다는
점입니다.
해커는 피해자의 이름, 주민등록번호, 통신사 정보 등 개인 정보를
사전에 확보한 뒤, 통신사 고객센터에 전화를 걸어 “유심이 손상됐다”고 주장하거나
“단말기를 분실했다”며 유심을 새로 발급받습니다.
이때 인증 과정은 비교적
단순하기 때문에, 해커가 준비한 신분증 사진이나 음성 변조 기술 등을 이용해
손쉽게 통과하게 됩니다.
특히 SKT의 경우, 2023년 말부터 2024년까지 50건 이상 유심 해킹 피해 사례가 공식
접수되었으며, 피해 금액은 건당 평균 1천만 원을 넘는 것으로 나타났습니다.
그 중
한 사례에서는 피해자가 카카오톡으로 친구와 대화하던 중 갑자기 로그아웃되었고,
이후 친구들에게 “급하게 돈이 필요하다”는 사기 메시지가 발송되었으며, 본인은
금융 계좌가 털리고 나서야 상황을 인지했습니다.
확인 결과 유심이 해커에게
재발급되어 문자 인증, 2단계 인증 코드, 카카오 계정까지 모두 탈취당했던
것입니다.
이와 같은 범죄는 스마트폰 중심 사회에서 사용자들의 모든 정보가 모바일 기기에
연결돼 있다는 점을 악용한 것입니다.
해커는 전화번호만 있으면 각종 앱의 본인
인증, 금융 거래 인증, OTP 수신 등을 가로챌 수 있으며, 특히 구글 OTP와 같은
보안 앱도 유심을 통해 복구가 가능한 구조이기 때문에 치명적입니다.
문제는 유심 재발급 인증 절차가 여전히 통일되어 있지 않고, SKT를 비롯한 일부
통신사에서는 여전히 전화나 온라인 절차로도 재발급이 가능한 상태라는 점입니다.
사용자 입장에서 보면, ‘내 명의의 유심이 타인에게 재발급될 수 있다’는 사실은
보안 사각지대가 얼마나 위험한지를 단적으로 보여주는 것입니다.
스미싱과 유심 해킹의 연결고리
스미싱은 문자(SMS)와 피싱(phishing)의 합성어로, 악성 링크를 포함한
문자메시지를 통해 사용자의 정보를 탈취하거나 악성코드를 설치하는 공격
방식입니다. 최근 유심 해킹 범죄에서 스미싱은 초기 정보 수집과 접근 권한 탈취의
전초전 역할을 수행하고 있다는 점에서 중요한 연결고리로 작용하고 있습니다.
예를 들어, 해커는 다음과 같은 단계를 거칩니다.
① 스미싱 문자로 악성 링크 전송
→
② 피해자가 링크 클릭 →
③ 스마트폰에 악성코드 설치 또는 통신사 정보, 이름 등
탈취 →
④ 통신사에 전화해 유심 재발급 요청 →
⑤ 유심 탈취 완료 후 금융·메신저
사기 실행.
이처럼 스미싱은 단순한 ‘피해자 유인 도구’가 아닌, 유심 해킹의 전제 조건이 되는
정보 수집 수단으로 작용합니다.
더욱이 스미싱 메시지는 기존과 달리 매우
정교하게 제작되고 있습니다.
예를 들어 "본인 확인을 위해 통신사 보안앱을
설치해주세요"라는 식으로, 사용자 스스로 해킹을 돕게 만드는 메시지가
많아졌습니다.
특히 SKT 이용자를 가장한 스미싱 사례가 최근 3개월 간 2배 이상
증가했다는 통계도 존재합니다.
또한 일부 스미싱은 휴대폰의 문자열 확인 권한, 통화기록, 인증코드 수신 내용까지
수집할 수 있어, 유심이 해킹되기 전에 이미 여러 인증 정보가 노출될 위험이
있습니다.
해커는 이 정보를 바탕으로 통신사에 유심 재발급을 요청하거나, 모바일
앱에서 계정 복구 기능을 통해 사용자 계정을 본인처럼 재설정할 수 있습니다.
더 큰 문제는 이 과정이 대부분 사용자 모르게 비대면으로 진행된다는 점입니다.
사용자 입장에서는 어느 날 갑자기 통화가 안 되고, 메신저 로그인이 풀리며, 금융
앱에서 ‘다른 기기에서 로그인 되었습니다’라는 메시지를 받게 되는 것이
전부입니다.
이 시점에서는 이미 해킹이 완료된 후입니다.
따라서 스미싱을 단순한 ‘짜증나는 스팸’ 정도로 여겨서는 안 되며, 모바일 보안을
강화하고, 출처 불명의 메시지와 링크를 절대 클릭하지 않는 기본 습관을 가져야
합니다.
통신사 역시 스미싱 차단 시스템과 유심 해킹 연계 감지 기술을 강화해야
할 시점입니다.
통신사의 대응 현황 및 개선 방향
유심 해킹 피해가 사회 문제로 대두되면서, SKT를 비롯한 통신 3사는 보안 절차와
시스템 강화를 위한 다각도의 노력을 진행하고 있습니다.
SKT는 2024년 2월부터
‘유심 보안강화 프로세스’를 도입하여, 유심 재발급 시 기존 고객에게 실시간
알림을 보내고, 본인 확인 절차를 영상 인증, 신분증+본인 명의 계좌인증 등으로
강화했습니다.
하지만 이 같은 조치에도 불구하고 피해는 계속되고 있으며, 사용자 피해를 줄이기
위해서는 보다 적극적인 시스템 개선이 필요하다는 지적이 많습니다.
현재 SKT의
대응은 주로 사후 처리에 집중돼 있으며, 유심 재발급이 완료된 후 피해자가
인지하는 구조이기 때문에 이미 금전적 손실이 발생한 뒤입니다.
이런 점에서 사전
차단 시스템이 필요합니다.
예를 들어, 유심 재발급 요청이 있을 경우 기존 기기에 알림을 보내고, 최소 24시간
유예 기간을 두는 제도가 도입될 수 있습니다.
또한 고위험 번호(금융 앱 등록 계좌
등)에 대해 이중 보안 시스템을 설정하거나, AI 기반의 이상 패턴 분석 시스템을
통해 자동으로 재발급 요청을 차단하는 기술도 개발이 필요합니다.
SKT는 현재 보이스피싱 차단 서비스, 통화내용 녹음, SMS 감지 솔루션 등을
제공하고 있으며, 'T가드' 앱을 통해 악성 앱 설치 탐지 기능도 운영하고 있습니다.
그러나 이런 서비스가 충분히 홍보되지 않아 많은 사용자가 인지하지 못하고 있다는
점도 문제입니다.
정부와 금융감독원 역시 유심 해킹이 보이스피싱의 진화된 형태로 판단하고,
통신사와 공동 대응 체계를 구축 중입니다.
특히 유심 재발급 관련 인증 절차를
통일하는 ‘통신사 공통 가이드라인’ 제정이 검토되고 있으며, 향후 사용자 인증
기술이 패턴, 얼굴 인식 등 생체 기반으로 확대될 가능성도 있습니다.
결국 해킹 피해를 줄이기 위해선 통신사, 정부, 사용자 모두가 역할을 나눠야
합니다.
통신사는 시스템과 정책 개선을, 정부는 법률적 규제와 기술 가이드라인
마련을, 사용자는 보안 인식 개선과 경각심을 가져야 합니다.
유심 해킹은 단순한 기술적 문제를 넘어서, 우리의 금융 자산과 개인정보, 심지어
일상생활의 신뢰까지도 위협하는 복합적 범죄 수단으로 자리잡았습니다.
특히 SKT
사용자들이 최근 급격한 피해 증가를 겪고 있다는 점에서, 개인 사용자와 통신사
모두 강도 높은 보안 의식을 갖는 것이 중요합니다.
무심코 클릭한 스미싱 메시지
하나가 통신 번호 탈취로 이어지고, 그로 인해 수백만 원의 금융 피해까지 발생할
수 있다는 현실을 인식해야 합니다.
이제는 사용자도 단순히 통신사의 보안 시스템에 의존할 것이 아니라, 이중 인증,
스미싱 차단 앱 설치, 비밀번호 강화, 신분증 관리 등 스스로 보안을 강화하는
노력이 필요합니다.
SKT를 비롯한 통신사들도 사후 대응에 머무르지 않고, 보다
적극적인 예방 시스템을 마련해 사용자 신뢰를 회복해야 할 것입니다.