카테고리 없음

[2025 최신 가이드] SKT 유심 해킹 사건 대응 완벽 정리! 유심 교체·보호 서비스 총정리 😊

부자아빠의 관심사 2025. 4. 29. 15:52
반응형

2025년 4월 중순, SK텔레콤이 악성코드 공격으로 유심 정보(KI, IMSI, IMEI, 전화번호 등) 일부가 탈취된 초유의 해킹 사건이 발생하며 2차 피해 우려가 확산되고 있습니다⚠️. 이에 SKT는 4월 28일부터 전국 2,600여 개 T월드 매장에서 유심 무료 교체 서비스를, 교체 전까지는 유심보호서비스를 통해 불법 복제 차단과 함께 피해 발생 시 100% 책임 보상을 약속했습니다🛡️. 다수 고객이 온라인 예약 시스템(care.tworld.co.kr)을 통해 교체를 진행 중이며, KT·LG U+ 등 경쟁사도 잇따라 유심 보호책을 홍보하고 있습니다💡.


📑 목차

  1. 사건 개요 ⚠️
  2. 해킹 피해 정보
  3. SKT 공식 대응 방안
    • 3.1. 유심 무료 교체 서비스
    • 3.2. 유심보호서비스
  4. 경쟁사·이용자 대응
  5. 예방법과 주의사항

1. 사건 개요 ⚠️

해킹 발생 시점: 2025년 4월 19일, SK텔레콤 내부 서버에 악성코드가 심어져 약 2,300만 가입자의 유심 정보가 유출된 것으로 파악되었습니다 ([심층분석] SKT 유심 해킹, 최악의 시나리오 4가지 - 파이낸스투데이).
대표 사과 및 조사: 4월 25일, 유영상 SKT 대표이사가 공식 사과회를 열고 현재 한국인터넷진흥원(KISA)·경찰과 함께 침해 로그 분석 및 추가 유출 여부 확인 중이라고 밝혔습니다 ([심층분석] SKT 유심 해킹, 최악의 시나리오 4가지 - 파이낸스투데이).
무료 교체 개시: 4월 28일 오전 10시부터 전국 2,600여 개 T월드 매장에서 무료 유심 교체 서비스가 시작되었습니다 (SKT 유심 교체, 온라인 예약부터 하세요).
사고 영향: 해킹 직후 온라인 커뮤니티 및 SNS에는 “내 유심도 탈취된 게 아닐까” 하는 불안감이 확산되며, 접속 폭주로 대기 인원만 11만 명을 넘기기도 했습니다 ([샷!] SKT해킹 불안한데 '미확인 피해'까지 퍼져).


2. 해킹 피해 정보

탈취된 정보 종류

심스와핑(SIM Swapping) 위험


3. SKT 공식 대응 방안

3.1. 유심 무료 교체 서비스

3.2. 유심보호서비스


4. 경쟁사·이용자 대응


5. 예방법과 주의사항

  1. 강력한 2차 인증 설정: 은행·SNS·이메일 등은 앱별 보안 설정 강화
  2. 통신사 보호 서비스 가입: 유심보호서비스로 심스와핑 사전 차단
  3. 비밀번호·OTP 관리: 단순번호 사용 금지, 정기 변경
  4. 의심 상황 즉시 신고: 통신사 고객센터 및 경찰청 사이버수사대
  5. 고령층·취약계층 주의: 스미싱·보이스피싱 메시지 사각지대 발생 ([샷!] SKT해킹 불안한데 '미확인 피해'까지 퍼져).

 

반응형