“SKT 해킹, 유심 복제 금융사기 가능성은 낮다”

입력 2025-04-29 18:51 수정 2025-04-29 23:51
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 지 이틀째인 29일 서울 시내 한 SKT 대리점에 시민들이 줄을 서서 교체를 기다리고 있다. 연합뉴스

SK텔레콤 유심 해킹 사고를 조사 중인 정부가 유출된 정보에 단말기 고유식별번호(IMEI)는 포함되지 않았다고 29일 밝혔다. 정부는 SK텔레콤이 시행하고 있는 유심보호 서비스에 가입할 경우 유심 정보를 복제한 뒤 다른 휴대전화에 꽂아 불법 행위에 악용하는 이른바 ‘심 스와핑’을 방지할 수 있다고 설명했다. 하지만 아직 해킹 사건의 전모가 밝혀지지 않은 만큼 다른 중요 정보 유출 가능성도 배제할 수 없다는 분석이다.

과학기술정보통신부는 이번 해킹 사고 조사를 위해 꾸려진 민관합동조사단의 1차 분석 결과를 이날 발표했다. 조사단은 SK텔레콤이 공격받은 정황이 있는 서버 3종, 5대를 조사한 결과 지금까지 SK텔레콤에서 유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종이라고 밝혔다. 이 외에 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종도 유출됐다고 설명했다.

다만 우려했던 IMEI 유출은 없었다고 밝혔다. IMEI는 개별 휴대전화마다 부여되는 번호다. 유심보호 서비스에 가입하면 유심이 복제되더라도 IMEI 값이 다르게 인식돼 통신사에서 해당 단말기의 통신망 접속을 차단할 수 있다. 염흥열 순천향대 정보보호학과 교수는 “심 스와핑에는 IMEI와 IMSI 두 가지 정보가 필요한데 한 가지 정보만 유출됐기 때문에 심 스와핑 발생 가능성은 낮다”고 말했다.

조사단은 조사 과정에서 해킹에 사용된 ‘BPF 도어’ 계열의 악성코드 4종을 발견했다. BPF 도어 수법은 중국 해커 그룹이 주로 사용하는 것으로 알려져 있으며, 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다.

과기정통부는 현재 예약제로 전환된 유심보호 서비스에 대해 예약 신청만 하더라도 서비스에 가입된 것과 동일한 보호를 받을 수 있도록 SK텔레콤의 책임을 강화했다. SK텔레콤은 유심보호 서비스 하루 처리 용량을 전날 대비 50%가량 늘렸으며, 이날 유심보호 서비스 가입 건수는 1000만건을 넘어섰다.

나경연 기자 contest@kmib.co.kr