“단말 고유식별번호 유출 없어”…‘심스와핑’ 최악은 피하나?
입력 2025.04.29 (21:14)
수정 2025.04.30 (07:57)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.
[앵커]
이런 가운데, 이번 해킹 사건을 조사하는 민·관 합동조사단이 중간 결과를 발표했습니다.
지금까지 파악한 바로는 단말기 고유 식별번호는 유출되지 않아, 복제 폰으로 돈이 빠져나가는 최악의 피해는 피할 수 있을 것 같다는 게 핵심입니다.
강푸른 기자가 설명합니다.
[리포트]
'복제 폰'을 만들려면 크게 두 가지 정보가 필요합니다.
전화번호, 이용자 식별번호 같은 '통신' 정보와 휴대전화마다 주어지는 단말기 고유 식별번호입니다.
그런데 이번 유심 해킹에서는 '단말기 고유 식별번호'는 포함되지 않았다는 게 정부 1차 분석 결과입니다.
유출된 정보 25가지 가운데, 유심 복제에 쓰일 수 있는 건 4종류, 이 중 단말기 고유 식별번호는 포함되지 않아, 이른바 심 스와핑, 즉, '복제 폰'을 통한 금융 범죄는 사실상 불가능 하다는 게 정부와 전문가들의 공통된 분석입니다.
[염흥열/순천향대학교 정보보호학과 교수 : "국민들의 걱정이 굉장히 크기 때문에 일단은 현재 유심 보호 서비스하고, SKT가 가동하고 있는 FDS(비정상 인증 차단)만으로도 심 스와핑 공격을 막을 수 있다…."]
이렇게 되면 현재 통신사가 제공하는 유심보호서비스만으로도 피해 예방이 가능합니다.
유심보호서비스를 이용하면, 이용자 정보가 담긴 유심과 휴대전화 단말기 고유번호를 한데 묶어 관리할 수 있습니다.
불법 복제한 유심을 다른 기기에 끼우더라도 내 휴대전화가 아니면 통신접속을 할 수 없다는 뜻입니다.
SKT도 서비스 가입 예약 시점부터 피해를 100% 책임지겠다고 밝혔습니다.
합동 조사단이 일주일간의 조사를 통해 발견한 악성코드는 모두 4가지, 조사단은 SKT 전 시스템으로 조사를 확대해 빠르면 두 달 안에 정확한 피해 규모와 원인 등을 공개할 방침입니다.
KBS 뉴스 강푸른입니다.
영상편집:한찬의/그래픽:최창준
이런 가운데, 이번 해킹 사건을 조사하는 민·관 합동조사단이 중간 결과를 발표했습니다.
지금까지 파악한 바로는 단말기 고유 식별번호는 유출되지 않아, 복제 폰으로 돈이 빠져나가는 최악의 피해는 피할 수 있을 것 같다는 게 핵심입니다.
강푸른 기자가 설명합니다.
[리포트]
'복제 폰'을 만들려면 크게 두 가지 정보가 필요합니다.
전화번호, 이용자 식별번호 같은 '통신' 정보와 휴대전화마다 주어지는 단말기 고유 식별번호입니다.
그런데 이번 유심 해킹에서는 '단말기 고유 식별번호'는 포함되지 않았다는 게 정부 1차 분석 결과입니다.
유출된 정보 25가지 가운데, 유심 복제에 쓰일 수 있는 건 4종류, 이 중 단말기 고유 식별번호는 포함되지 않아, 이른바 심 스와핑, 즉, '복제 폰'을 통한 금융 범죄는 사실상 불가능 하다는 게 정부와 전문가들의 공통된 분석입니다.
[염흥열/순천향대학교 정보보호학과 교수 : "국민들의 걱정이 굉장히 크기 때문에 일단은 현재 유심 보호 서비스하고, SKT가 가동하고 있는 FDS(비정상 인증 차단)만으로도 심 스와핑 공격을 막을 수 있다…."]
이렇게 되면 현재 통신사가 제공하는 유심보호서비스만으로도 피해 예방이 가능합니다.
유심보호서비스를 이용하면, 이용자 정보가 담긴 유심과 휴대전화 단말기 고유번호를 한데 묶어 관리할 수 있습니다.
불법 복제한 유심을 다른 기기에 끼우더라도 내 휴대전화가 아니면 통신접속을 할 수 없다는 뜻입니다.
SKT도 서비스 가입 예약 시점부터 피해를 100% 책임지겠다고 밝혔습니다.
합동 조사단이 일주일간의 조사를 통해 발견한 악성코드는 모두 4가지, 조사단은 SKT 전 시스템으로 조사를 확대해 빠르면 두 달 안에 정확한 피해 규모와 원인 등을 공개할 방침입니다.
KBS 뉴스 강푸른입니다.
영상편집:한찬의/그래픽:최창준
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- “단말 고유식별번호 유출 없어”…‘심스와핑’ 최악은 피하나?
-
- 입력 2025-04-29 21:14:46
- 수정2025-04-30 07:57:34

[앵커]
이런 가운데, 이번 해킹 사건을 조사하는 민·관 합동조사단이 중간 결과를 발표했습니다.
지금까지 파악한 바로는 단말기 고유 식별번호는 유출되지 않아, 복제 폰으로 돈이 빠져나가는 최악의 피해는 피할 수 있을 것 같다는 게 핵심입니다.
강푸른 기자가 설명합니다.
[리포트]
'복제 폰'을 만들려면 크게 두 가지 정보가 필요합니다.
전화번호, 이용자 식별번호 같은 '통신' 정보와 휴대전화마다 주어지는 단말기 고유 식별번호입니다.
그런데 이번 유심 해킹에서는 '단말기 고유 식별번호'는 포함되지 않았다는 게 정부 1차 분석 결과입니다.
유출된 정보 25가지 가운데, 유심 복제에 쓰일 수 있는 건 4종류, 이 중 단말기 고유 식별번호는 포함되지 않아, 이른바 심 스와핑, 즉, '복제 폰'을 통한 금융 범죄는 사실상 불가능 하다는 게 정부와 전문가들의 공통된 분석입니다.
[염흥열/순천향대학교 정보보호학과 교수 : "국민들의 걱정이 굉장히 크기 때문에 일단은 현재 유심 보호 서비스하고, SKT가 가동하고 있는 FDS(비정상 인증 차단)만으로도 심 스와핑 공격을 막을 수 있다…."]
이렇게 되면 현재 통신사가 제공하는 유심보호서비스만으로도 피해 예방이 가능합니다.
유심보호서비스를 이용하면, 이용자 정보가 담긴 유심과 휴대전화 단말기 고유번호를 한데 묶어 관리할 수 있습니다.
불법 복제한 유심을 다른 기기에 끼우더라도 내 휴대전화가 아니면 통신접속을 할 수 없다는 뜻입니다.
SKT도 서비스 가입 예약 시점부터 피해를 100% 책임지겠다고 밝혔습니다.
합동 조사단이 일주일간의 조사를 통해 발견한 악성코드는 모두 4가지, 조사단은 SKT 전 시스템으로 조사를 확대해 빠르면 두 달 안에 정확한 피해 규모와 원인 등을 공개할 방침입니다.
KBS 뉴스 강푸른입니다.
영상편집:한찬의/그래픽:최창준
이런 가운데, 이번 해킹 사건을 조사하는 민·관 합동조사단이 중간 결과를 발표했습니다.
지금까지 파악한 바로는 단말기 고유 식별번호는 유출되지 않아, 복제 폰으로 돈이 빠져나가는 최악의 피해는 피할 수 있을 것 같다는 게 핵심입니다.
강푸른 기자가 설명합니다.
[리포트]
'복제 폰'을 만들려면 크게 두 가지 정보가 필요합니다.
전화번호, 이용자 식별번호 같은 '통신' 정보와 휴대전화마다 주어지는 단말기 고유 식별번호입니다.
그런데 이번 유심 해킹에서는 '단말기 고유 식별번호'는 포함되지 않았다는 게 정부 1차 분석 결과입니다.
유출된 정보 25가지 가운데, 유심 복제에 쓰일 수 있는 건 4종류, 이 중 단말기 고유 식별번호는 포함되지 않아, 이른바 심 스와핑, 즉, '복제 폰'을 통한 금융 범죄는 사실상 불가능 하다는 게 정부와 전문가들의 공통된 분석입니다.
[염흥열/순천향대학교 정보보호학과 교수 : "국민들의 걱정이 굉장히 크기 때문에 일단은 현재 유심 보호 서비스하고, SKT가 가동하고 있는 FDS(비정상 인증 차단)만으로도 심 스와핑 공격을 막을 수 있다…."]
이렇게 되면 현재 통신사가 제공하는 유심보호서비스만으로도 피해 예방이 가능합니다.
유심보호서비스를 이용하면, 이용자 정보가 담긴 유심과 휴대전화 단말기 고유번호를 한데 묶어 관리할 수 있습니다.
불법 복제한 유심을 다른 기기에 끼우더라도 내 휴대전화가 아니면 통신접속을 할 수 없다는 뜻입니다.
SKT도 서비스 가입 예약 시점부터 피해를 100% 책임지겠다고 밝혔습니다.
합동 조사단이 일주일간의 조사를 통해 발견한 악성코드는 모두 4가지, 조사단은 SKT 전 시스템으로 조사를 확대해 빠르면 두 달 안에 정확한 피해 규모와 원인 등을 공개할 방침입니다.
KBS 뉴스 강푸른입니다.
영상편집:한찬의/그래픽:최창준
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.