📡 가입자 전원 유심정보 유출... 개인정보 서버도 감염
“SK텔레콤 해킹 조사 2차 결과, 가입자 전원 유심정보 유출 확인… 개인정보 서버도 악성코드 감염.”
이 한 줄이 던진 충격이 어마어마합니다. 그냥 해킹 정도가 아니라, 우리가 평소 쓰던 ‘유심칩’ 정보와 민감한 개인정보들이 통째로 털렸다는 거거든요. 무려 2,695만 명. 사실상 전 가입자입니다.

🔍 사건 요약: 3년 동안 조용히 털렸다
이번 발표는 5월 19일 민관합동조사단의 공식 발표였습니다. 핵심은 두 가지예요.
- 2022년 6월부터 시스템에 침투한 해커가 3년간 활동
- 총 23대의 서버 중 18대가 악성코드에 감염
심지어 유심 정보를 처리하던 서버뿐만 아니라, ‘개인정보가 임시 저장되던 서버’까지 감염됐대요. 이름, 주민번호, 이메일, 휴대폰 번호 등 개인정보가 빠져나갔을 가능성도 있는 거죠.
“BPFDoor라는 리눅스 기반 백도어 악성코드가 사용됐고, 해커는 약 3년간 내부 시스템에 접속했습니다.” - 민관합동조사단
📲 유출 정보, 대체 뭔가요?
유형 | 내용 |
유심(USIM) 정보 | 모든 SKT 및 알뜰폰 이용자 정보 포함 |
개인정보 | 이름, 생년월일, 전화번호, 이메일 등 임시 저장본 |
내부 시스템 접근 기록 | 3년간 내부망 제어 및 탐지 우회 |
👉 정부 공식 발표 확인하기
🧯 대응 방법: 지금 당장 해야 할 일
솔직히 말해, SKT 유저들 지금 불안해서 미칠 지경이죠. 정부는 “피해 가능성은 낮다”고는 했지만, 이미 3년이나 침투당한 시스템이에요. 대충 넘기면 안 됩니다.
- SKT 대리점 가서 유심 무조건 교체
비용 없이 교체 가능! 전화번호 변경은 필요 없음. - SKT 고객센터 통해 개인정보 유출 여부 확인
- 내 명의로 된 통신사, 카드사, 대출 등 체크
명의도용 피해는 사후대응이 늦어요ㅠㅠ - 금융 계좌 알림 서비스 설정
- 비밀번호 교체 + 2차 인증 무조건!
🚨 왜 이렇게 됐을까? 보안 시스템, 구멍 숭숭
SK텔레콤은 국내 대표 통신사예요. 그런데 이번 사건을 보면, 외부 침입 감지 시스템이 사실상 '무력화'된 거예요. 공격자는 백도어 하나 심어놓고 3년을 유유히 다녔다고 하니… 소름 그 자체입니다.
그럼에도 불구하고, 직원 교육이나 실시간 감시 시스템이 없었다는 점은 치명적이에요. 유심, 즉 단말기 식별자에 대한 보안은 ‘통신 인프라의 기본 중 기본’인데 말이죠.
그리고 민간이든 정부든 이 사태를 ‘사고’로 넘길 게 아니라, 구조적인 시스템 개편과 재발 방지 장치가 필요합니다. 진심으로.
📢 마무리: 내 정보, 내가 지켜야 하는 시대
이젠 시대가 달라졌어요. 보안은 기업이 책임지는 게 아니라, 개인이 먼저 챙겨야 하는 현실입니다. 유심 하나로도 온갖 금융 범죄와 명의도용이 가능하니까요.
SK텔레콤 해킹 사건은 끝이 아닙니다. 당장 내 스마트폰과 계정, 은행정보까지 다시 점검하세요. 그리고 앞으로도 보안 이슈, 꾸준히 블로그에서 다뤄야겠습니다 대표님💪