2025년 4월 18일에 발생한 SKT 개인정보 유출사고로 내 정보는 어디까지 유출되었을까 불안한데요.
이번글에서 SKT 유출 조회방법 및 앞으로 조심해야할 점에 대해 알려드리겠습니다.
SKT 유출 조회
위의 버튼을 누른 뒤 개인정보 유출 여부 조회하기 클릭
이름, 주민번호, 핸드폰번호, 인증번호까지 완료한 뒤 확인버튼 클릭
휴대전화번호, 가입자 식별번호(IMSI), 유심 인증 키 2종(Ki/OPc), 그리고 기타 회사 내부 관리용 정보 21종 중 개인정보가 어떤 것이 유출되었는지 확인할 수 있습니다.
유출항목별 위험성
1. 휴대폰 번호 유출
스미싱(Smishing) 및 피싱 공격
유출된 휴대폰 번호는 스미싱 문자나 피싱 전화를 보내는 데 악용될 수 있습니다.
공격자는 SK텔레콤을 사칭하여 고객에게 가짜 링크를 보내거나 개인정보를 추가로 요구할 가능성이 높습니다.
스팸 전화 및 문자
유출된 번호를 기반으로 광고성 스팸 문자나 전화가 급증할 수 있습니다.
2. IMSI(가입자 식별번호) 유출
IMSI는 이동통신 가입자를 식별하는 고유 번호로, 유심카드에 저장되어 네트워크에서 사용자를 인증하는 데 사용됩니다.
추적 및 접근: 이 번호가 유출되면 해커가 여러분의 통신을 추적하거나, 여러분인 척 네트워크에 접속하려 할 수 있습니다.
위치 파악: 기지국과의 통신에 사용되므로, 대략적인 위치를 파악하는 데 악용될 수도 있습니다.
유심 복제 위험: 만약 다른 중요한 정보(Ki, OPc)와 함께 유출되면, 유심 복제로 이어질 수 있습니다.
3. Ki 및 OPc(유심 인증 키) 유출
Ki 및 OPc는 유심카드에 저장된 암호화 키로, 이동통신 네트워크에서 사용자를 인증하고 통신을 암호화하는 데 사용됩니다.
유심 복제: 이 키들이 유출되면 해커가 여러분의 유심을 그대로 복제할 수 있습니다.
통신 감청 및 조작: 여러분의 통화 내용이나 주고받는 데이터를 엿보거나 심지어 조작할 가능성도 있습니다.
계정 탈취: 많은 온라인 서비스가 휴대폰 문자로 본인 확인을 하는데, 유심이 복제되면 이 인증 단계를 넘어 계정을 빼앗길 수 있습니다.
4. 기타 내부 식별정보 21종 유출
SK텔레콤이 밝힌 “기타 내부 식별정보 21종”은 구체적인 항목이 공개되지 않았습니다.
개인 맞춤형 공격: 이 정보들을 통해 해커는 여러분의 통신 습관 등을 파악하여 더욱 교묘한 사기나 해킹 시도를 할 수 있습니다.
내부 시스템 악용: SK텔레콤의 내부 시스템 구조를 파악하여 또 다른 해킹을 시도하는 데 악용될 수도 있습니다.
만약 IMSI, Ki, OPc가 유출되었다면 유심을 교체하는 것이 매우 중요하고 가장 확실한 대응 방법입니다.
유심을 교체하게 된다면
- 유심을 교체하게되면 새로운 IMSI, Ki, OPc가 부여되므로 이전에 유출된 정보들은 무력화됩니다.
- 유출된 정보로 유심을 복제하는것을 막을 수 있습니다.
- 유심복제를 통한 스미싱, 금융인증 우회등과 같은 2차피해를 예방할 수 있습니다.