[앵커]
유심 대란으로 촉발된 불안감과 불만이 계속 커지는 상황에서 민·관 합동조사단이 중간 조사 결과를 발표했습니다.
이용자의 유심 정보가 유출되긴 했지만, 복제 폰으로 돈을 가로채는 피해는 가능성이 낮다는 게 핵심입니다.
강푸른 기자입니다.
[리포트]
'복제 폰'을 만들려면 크게 두 가지 정보가 필요합니다.
전화번호, 이용자 식별번호 같은 '통신' 정보와 휴대전화마다 주어지는 단말기 고유 식별번호입니다.
그런데 이번 유심 해킹에서는 '단말기 고유 식별번호'는 포함되지 않았다는 게 정부 1차 분석 결과입니다.
유출된 정보 25가지 가운데, 유심 복제에 쓰일 수 있는 건 4종류, 이 중 단말기 고유 식별번호는 포함되지 않아, 이른바 심 스와핑, 즉, '복제 폰'을 통한 금융 범죄는 사실상 불가능 하다는 게 정부와 전문가들의 공통된 분석입니다.
[염흥열/순천향대학교 정보보호학과 교수 : "국민들의 걱정이 굉장히 크기 때문에 일단은 현재 유심 보호 서비스하고, SKT가 가동하고 있는 FDS(비정상 인증 차단)만으로도 심 스와핑 공격을 막을 수 있다…."]
이렇게 되면 현재 통신사가 제공하는 유심보호서비스만으로도 피해 예방이 가능합니다.
유심보호서비스를 이용하면, 이용자 정보가 담긴 유심과 휴대전화 단말기 고유번호를 한데 묶어 관리할 수 있습니다.
불법 복제한 유심을 다른 기기에 끼우더라도 내 휴대전화가 아니면 통신접속을 할 수 없다는 뜻입니다.
SKT도 서비스 가입 예약 시점부터 피해를 100% 책임지겠다고 밝혔습니다.
합동 조사단이 일주일간의 조사를 통해 발견한 악성코드는 모두 4가지, 조사단은 SKT 전 시스템으로 조사를 확대해 빠르면 두 달 안에 정확한 피해 규모와 원인 등을 공개할 방침입니다.
KBS 뉴스 강푸른입니다.
영상편집:한찬의/그래픽:최창준