
요약
1. 해킹 피해 규모 확대
- 악성코드 감염 서버가 기존 5대에서 23대로, 악성코드 종류는 4종에서 25종으로 늘어남.
2. 유출된 유심 정보 증가
- IMSI 기준 2695만 7749건 유출 확인 (SKT 전체 가입자 2,500만 명 보다 많고 스마트폰 외에 스마트워치, IoT 등 각종 단말기에 탑재된 유심을 모두 합친 수)
- 이전 가입자 정보 포함 가능성 제기되나, SKT는 스마트 기기 유심 합산 수치이며 이전 가입자 정보 유출은 없다고 주장.
3. IMEI(핸드폰의 주민등록번호) 등 추가 개인 정보 유출 가능성 제기
- 악성코드 감염 서버 중 개인 정보 임시 보관 서버 2대에서 29만1831건의 IMEI 포함된 파일 발견.
- 2022년 6월부터 2023년 12월까지 유출 여부 미확인.
4. 복제폰 우려 증폭
- IMEI 유출 시 유심 보호 서비스만으로는 복제폰 방지 어려울 수 있어 유심 교체가 근본적 해결책으로 제시됨.
- 정부 관계자는 SKT에서 최근에 도입한 이상거래탐지시스템(FDS)으로 복제폰 우려 차단할 수 있다 함.
5. 정부 조치
- 과기부는 SKT에 자료 유출 가능성 확인 및 피해 예방 조치 요구, 개인정보보호위원회에 유출 가능성 통보.
출처
https://www.chosun.com/economy/industry-company/2025/05/19/CIWXBMK5O5CPDGTAIEXD67LR5A/
SKT 해킹, 사실상 전 가입자 유심정보 털렸다... 2695만건 유출
SKT 해킹, 사실상 전 가입자 유심정보 털렸다... 2695만건 유출 민관합동조사단 2차 조사 결과 발표
www.chosun.com