콘텐츠로 건너뛰기

SKT 유출 조회 바로가기

    2025년 4월 18일에 발생한 SKT 개인정보 유출사고로 내 정보는 어디까지 유출되었을까 불안한데요.

    이번글에서 SKT 유출 조회방법 및 앞으로 조심해야할 점에 대해 알려드리겠습니다.

     

    SKT 개인정보 유출 조회

    SKT 유출 조회

    위의 버튼을 누른 뒤 개인정보 유출 여부 조회하기 클릭

    이름, 주민번호, 핸드폰번호, 인증번호까지 완료한 뒤 확인버튼 클릭

    휴대전화번호, 가입자 식별번호(IMSI), 유심 인증 키 2종(Ki/OPc), 그리고 기타 회사 내부 관리용 정보 21종 중 개인정보가 어떤 것이 유출되었는지 확인할 수 있습니다.

     

    SKT 개인정보 유출 조회

     

     

    유출항목별 위험성

    1. 휴대폰 번호 유출

    스미싱(Smishing) 및 피싱 공격

    유출된 휴대폰 번호는 스미싱 문자나 피싱 전화를 보내는 데 악용될 수 있습니다.

    공격자는 SK텔레콤을 사칭하여 고객에게 가짜 링크를 보내거나 개인정보를 추가로 요구할 가능성이 높습니다.

    스팸 전화 및 문자

    유출된 번호를 기반으로 광고성 스팸 문자나 전화가 급증할 수 있습니다.

     

    2. IMSI(가입자 식별번호) 유출

    IMSI는 이동통신 가입자를 식별하는 고유 번호로, 유심카드에 저장되어 네트워크에서 사용자를 인증하는 데 사용됩니다.

     

    추적 및 접근: 이 번호가 유출되면 해커가 여러분의 통신을 추적하거나, 여러분인 척 네트워크에 접속하려 할 수 있습니다.

    위치 파악: 기지국과의 통신에 사용되므로, 대략적인 위치를 파악하는 데 악용될 수도 있습니다.

    유심 복제 위험: 만약 다른 중요한 정보(Ki, OPc)와 함께 유출되면, 유심 복제로 이어질 수 있습니다.

     

     

    3. Ki 및 OPc(유심 인증 키) 유출

    Ki 및 OPc는 유심카드에 저장된 암호화 키로, 이동통신 네트워크에서 사용자를 인증하고 통신을 암호화하는 데 사용됩니다.

    유심 복제: 이 키들이 유출되면 해커가 여러분의 유심을 그대로 복제할 수 있습니다.

    통신 감청 및 조작: 여러분의 통화 내용이나 주고받는 데이터를 엿보거나 심지어 조작할 가능성도 있습니다.

    계정 탈취: 많은 온라인 서비스가 휴대폰 문자로 본인 확인을 하는데, 유심이 복제되면 이 인증 단계를 넘어 계정을 빼앗길 수 있습니다.

     

    4. 기타 내부 식별정보 21종 유출

    SK텔레콤이 밝힌 “기타 내부 식별정보 21종”은 구체적인 항목이 공개되지 않았습니다.

    개인 맞춤형 공격: 이 정보들을 통해 해커는 여러분의 통신 습관 등을 파악하여 더욱 교묘한 사기나 해킹 시도를 할 수 있습니다.

    내부 시스템 악용: SK텔레콤의 내부 시스템 구조를 파악하여 또 다른 해킹을 시도하는 데 악용될 수도 있습니다.

     

    만약 IMSI, Ki, OPc가 유출되었다면 유심을 교체하는 것이 매우 중요하고 가장 확실한 대응 방법입니다.

    유심을 교체하게 된다면

    1. 유심을 교체하게되면 새로운 IMSI, Ki, OPc가 부여되므로 이전에 유출된 정보들은 무력화됩니다.
    2. 유출된 정보로 유심을 복제하는것을 막을 수 있습니다.
    3. 유심복제를 통한 스미싱, 금융인증 우회등과 같은 2차피해를 예방할 수 있습니다.

     

     

    error: Content is protected !!