SKT 28만 명 유심 교체…“명의도용 방지 ‘재부팅 요구’ 주의해야”
입력 2025.04.29 (11:23)
수정 2025.04.29 (11:25)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.

해킹 사고가 발생한 SK텔레콤, SKT가 유심(USIM) 무상 교체를 시작한 지 약 하루 만에 유심을 교체한 가입자는 28만 명으로 집계됐습니다.
SKT에 따르면 오늘 오전 9시 기준 유심 교체를 완료한 이용자는 28만 명, 온라인을 통해 유심 교체를 예약한 이용자는 432만 명으로 각각 집계됐습니다.
SKT는 어제 오전부터 유심 무상 교체를 시작했고 온라인 예약도 받고 있습니다.
SKT 공식 홈페이지 T월드의 경우, 어제 유심 교체 온라인 예약 시스템 개통에 이용자가 몰리면서 접속 지연이 벌어졌지만, 오늘은 정상 연결되고 있습니다.
SKT가 유심 정보를 이용한 부정 금융 거래를 막는 방법이라고 밝힌 유심 보호 서비스 가입자는 누적 871만 명입니다.
이로써 유심을 바꿨거나 교체를 예약한 가입자, 유심 보호 서비스에 등록한 이용자는 모두 천331만 명으로 집계됐습니다.
한편, SKT는 현재까지 탈취된 유심 정보가 다른 휴대전화에 복제돼 부정 계좌이체 등 금융사고가 발생하지 않았다고 밝혔습니다.
다만, 해커가 빼돌린 유심 정보를 활용, 이용자에게 문자나 카카오톡, 이메일로 스미싱을 시도할 가능성은 남아있습니다.
‘명의도용 방지 등을 위해 휴대전화를 재부팅해달라’라고 속여 휴대전화 해킹을 시도하는 방식입니다.
한국인터넷진흥원, KISA 스미싱 대응팀은 이러한 유형의 스미싱 시도에 대해 24시간 감시 체계를 가동하고 있다며 현재까지는 해당 공격 사례는 발견되지 않았다고 밝혔습니다.
KISA 관계자는 ‘재부팅 후 보안점검을 진행하지 않으면 개인정보 유출이 우려된다’ 등의 피싱 메시지가 오면 절대 링크를 클릭하지 말고 신고해달라고 당부했습니다.
[사진 출처 : 연합뉴스]
SKT에 따르면 오늘 오전 9시 기준 유심 교체를 완료한 이용자는 28만 명, 온라인을 통해 유심 교체를 예약한 이용자는 432만 명으로 각각 집계됐습니다.
SKT는 어제 오전부터 유심 무상 교체를 시작했고 온라인 예약도 받고 있습니다.
SKT 공식 홈페이지 T월드의 경우, 어제 유심 교체 온라인 예약 시스템 개통에 이용자가 몰리면서 접속 지연이 벌어졌지만, 오늘은 정상 연결되고 있습니다.
SKT가 유심 정보를 이용한 부정 금융 거래를 막는 방법이라고 밝힌 유심 보호 서비스 가입자는 누적 871만 명입니다.
이로써 유심을 바꿨거나 교체를 예약한 가입자, 유심 보호 서비스에 등록한 이용자는 모두 천331만 명으로 집계됐습니다.
한편, SKT는 현재까지 탈취된 유심 정보가 다른 휴대전화에 복제돼 부정 계좌이체 등 금융사고가 발생하지 않았다고 밝혔습니다.
다만, 해커가 빼돌린 유심 정보를 활용, 이용자에게 문자나 카카오톡, 이메일로 스미싱을 시도할 가능성은 남아있습니다.
‘명의도용 방지 등을 위해 휴대전화를 재부팅해달라’라고 속여 휴대전화 해킹을 시도하는 방식입니다.
한국인터넷진흥원, KISA 스미싱 대응팀은 이러한 유형의 스미싱 시도에 대해 24시간 감시 체계를 가동하고 있다며 현재까지는 해당 공격 사례는 발견되지 않았다고 밝혔습니다.
KISA 관계자는 ‘재부팅 후 보안점검을 진행하지 않으면 개인정보 유출이 우려된다’ 등의 피싱 메시지가 오면 절대 링크를 클릭하지 말고 신고해달라고 당부했습니다.
[사진 출처 : 연합뉴스]
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- SKT 28만 명 유심 교체…“명의도용 방지 ‘재부팅 요구’ 주의해야”
-
- 입력 2025-04-29 11:23:25
- 수정2025-04-29 11:25:54

해킹 사고가 발생한 SK텔레콤, SKT가 유심(USIM) 무상 교체를 시작한 지 약 하루 만에 유심을 교체한 가입자는 28만 명으로 집계됐습니다.
SKT에 따르면 오늘 오전 9시 기준 유심 교체를 완료한 이용자는 28만 명, 온라인을 통해 유심 교체를 예약한 이용자는 432만 명으로 각각 집계됐습니다.
SKT는 어제 오전부터 유심 무상 교체를 시작했고 온라인 예약도 받고 있습니다.
SKT 공식 홈페이지 T월드의 경우, 어제 유심 교체 온라인 예약 시스템 개통에 이용자가 몰리면서 접속 지연이 벌어졌지만, 오늘은 정상 연결되고 있습니다.
SKT가 유심 정보를 이용한 부정 금융 거래를 막는 방법이라고 밝힌 유심 보호 서비스 가입자는 누적 871만 명입니다.
이로써 유심을 바꿨거나 교체를 예약한 가입자, 유심 보호 서비스에 등록한 이용자는 모두 천331만 명으로 집계됐습니다.
한편, SKT는 현재까지 탈취된 유심 정보가 다른 휴대전화에 복제돼 부정 계좌이체 등 금융사고가 발생하지 않았다고 밝혔습니다.
다만, 해커가 빼돌린 유심 정보를 활용, 이용자에게 문자나 카카오톡, 이메일로 스미싱을 시도할 가능성은 남아있습니다.
‘명의도용 방지 등을 위해 휴대전화를 재부팅해달라’라고 속여 휴대전화 해킹을 시도하는 방식입니다.
한국인터넷진흥원, KISA 스미싱 대응팀은 이러한 유형의 스미싱 시도에 대해 24시간 감시 체계를 가동하고 있다며 현재까지는 해당 공격 사례는 발견되지 않았다고 밝혔습니다.
KISA 관계자는 ‘재부팅 후 보안점검을 진행하지 않으면 개인정보 유출이 우려된다’ 등의 피싱 메시지가 오면 절대 링크를 클릭하지 말고 신고해달라고 당부했습니다.
[사진 출처 : 연합뉴스]
SKT에 따르면 오늘 오전 9시 기준 유심 교체를 완료한 이용자는 28만 명, 온라인을 통해 유심 교체를 예약한 이용자는 432만 명으로 각각 집계됐습니다.
SKT는 어제 오전부터 유심 무상 교체를 시작했고 온라인 예약도 받고 있습니다.
SKT 공식 홈페이지 T월드의 경우, 어제 유심 교체 온라인 예약 시스템 개통에 이용자가 몰리면서 접속 지연이 벌어졌지만, 오늘은 정상 연결되고 있습니다.
SKT가 유심 정보를 이용한 부정 금융 거래를 막는 방법이라고 밝힌 유심 보호 서비스 가입자는 누적 871만 명입니다.
이로써 유심을 바꿨거나 교체를 예약한 가입자, 유심 보호 서비스에 등록한 이용자는 모두 천331만 명으로 집계됐습니다.
한편, SKT는 현재까지 탈취된 유심 정보가 다른 휴대전화에 복제돼 부정 계좌이체 등 금융사고가 발생하지 않았다고 밝혔습니다.
다만, 해커가 빼돌린 유심 정보를 활용, 이용자에게 문자나 카카오톡, 이메일로 스미싱을 시도할 가능성은 남아있습니다.
‘명의도용 방지 등을 위해 휴대전화를 재부팅해달라’라고 속여 휴대전화 해킹을 시도하는 방식입니다.
한국인터넷진흥원, KISA 스미싱 대응팀은 이러한 유형의 스미싱 시도에 대해 24시간 감시 체계를 가동하고 있다며 현재까지는 해당 공격 사례는 발견되지 않았다고 밝혔습니다.
KISA 관계자는 ‘재부팅 후 보안점검을 진행하지 않으면 개인정보 유출이 우려된다’ 등의 피싱 메시지가 오면 절대 링크를 클릭하지 말고 신고해달라고 당부했습니다.
[사진 출처 : 연합뉴스]
-
-
최대수 기자 freehead@kbs.co.kr
최대수 기자의 기사 모음
-
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.