“SKT 전 가입자 정보 털려…단말기 정보 유출 정황은 없어”

입력 2025.05.19 (21:32) 수정 2025.05.20 (07:56)

읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.

[앵커]

SK텔레콤 해킹 사태로 이용자들이 가장 걱정하는 부분이 바로 복제폰입니다.

해킹으로 알아낸 유심 정보로 전화를 복제하면 내 통장에서 나도 모르게 돈이 빠져나가는 거 아닌가, 하는 겁니다.

휴대전화를 복제하려면 신분증 격인 가입자 식별번호와 스마트폰 고유 번호인 단말기 식별번호가 필요합니다.

이 두 가지가 모두 있어야 복제를 할 수 있습니다.

결국, 이 두 정보의 유출 여부와 정도에 따라 복제폰을 만들 수 있느냐, 없느냐가 결정됩니다.

민관합동조사단이 이런 점을 조사한 결과를 오늘(19일) 발표했습니다.

강푸른 기자가 보도합니다.

[리포트]

해킹으로 유출된 이용자 유심 정보는 2천7백만 건 정도로, 사실상 모든 이용자가 피해를 봤습니다.

합동 조사단이 파악한 악성 코드의 최초 침투 날짜는 2022년 6월.

이후 감염이 확산하며 25종의 악성 코드가 서버 23대에 파고들었지만, SKT는 3년 가까이 이를 알지 못했습니다.

특히 지금까지 '유출되지 않았다'던 단말기 고유 식별번호가 유출됐을 가능성까지 제기됐습니다.

[최우혁/과기정통부 정보보호네트워크정책관 : "연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만 1,831건의 IMEI(단말기 고유 식별번호)가 포함된 사실을 확인하였습니다."]

접속 기록이 남아 있는 지난해 12월부터 지난달까지는 유출이 없었지만, 기록이 삭제된 최초 침투 시점 이후 2년 반 사이에 유출 가능성이 있다는 게 조사단의 설명입니다.

SKT는 단말기 고유 식별번호가 유출됐다 하더라도 '복제 폰'을 만드는 건 불가능하다고 강조했습니다.

그러면서도 비정상 인증 차단 시스템을 가장 높은 단계로 올리는 등 불안감 확산 차단에 나서는 모습입니다.

[류정환/SKT 네트워크 인프라센터장 : "고객 불만 데이터를 다 봤습니다. 만약에 그 당시에 불법 유심 복제에 의한 사고가 일어났다고 하면 이미 나왔어야 합니다."]

정부 역시 복제 폰 생성 가능성을 낮게 보고 있지만, 피해가 생길 수도 있는 만큼 확실한 보상책 마련을 SKT 측에 강하게 요구했습니다.

KBS 뉴스 강푸른입니다.

촬영기자:이호/영상편집:김철

■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!


  • “SKT 전 가입자 정보 털려…단말기 정보 유출 정황은 없어”
    • 입력 2025-05-19 21:32:20
    • 수정2025-05-20 07:56:11
    뉴스 9
[앵커]

SK텔레콤 해킹 사태로 이용자들이 가장 걱정하는 부분이 바로 복제폰입니다.

해킹으로 알아낸 유심 정보로 전화를 복제하면 내 통장에서 나도 모르게 돈이 빠져나가는 거 아닌가, 하는 겁니다.

휴대전화를 복제하려면 신분증 격인 가입자 식별번호와 스마트폰 고유 번호인 단말기 식별번호가 필요합니다.

이 두 가지가 모두 있어야 복제를 할 수 있습니다.

결국, 이 두 정보의 유출 여부와 정도에 따라 복제폰을 만들 수 있느냐, 없느냐가 결정됩니다.

민관합동조사단이 이런 점을 조사한 결과를 오늘(19일) 발표했습니다.

강푸른 기자가 보도합니다.

[리포트]

해킹으로 유출된 이용자 유심 정보는 2천7백만 건 정도로, 사실상 모든 이용자가 피해를 봤습니다.

합동 조사단이 파악한 악성 코드의 최초 침투 날짜는 2022년 6월.

이후 감염이 확산하며 25종의 악성 코드가 서버 23대에 파고들었지만, SKT는 3년 가까이 이를 알지 못했습니다.

특히 지금까지 '유출되지 않았다'던 단말기 고유 식별번호가 유출됐을 가능성까지 제기됐습니다.

[최우혁/과기정통부 정보보호네트워크정책관 : "연동 서버에 일정 기간 임시로 저장되는 파일 안에 총 29만 1,831건의 IMEI(단말기 고유 식별번호)가 포함된 사실을 확인하였습니다."]

접속 기록이 남아 있는 지난해 12월부터 지난달까지는 유출이 없었지만, 기록이 삭제된 최초 침투 시점 이후 2년 반 사이에 유출 가능성이 있다는 게 조사단의 설명입니다.

SKT는 단말기 고유 식별번호가 유출됐다 하더라도 '복제 폰'을 만드는 건 불가능하다고 강조했습니다.

그러면서도 비정상 인증 차단 시스템을 가장 높은 단계로 올리는 등 불안감 확산 차단에 나서는 모습입니다.

[류정환/SKT 네트워크 인프라센터장 : "고객 불만 데이터를 다 봤습니다. 만약에 그 당시에 불법 유심 복제에 의한 사고가 일어났다고 하면 이미 나왔어야 합니다."]

정부 역시 복제 폰 생성 가능성을 낮게 보고 있지만, 피해가 생길 수도 있는 만큼 확실한 보상책 마련을 SKT 측에 강하게 요구했습니다.

KBS 뉴스 강푸른입니다.

촬영기자:이호/영상편집:김철

이 기사가 좋으셨다면

오늘의 핫 클릭

실시간 뜨거운 관심을 받고 있는 뉴스

이 기사에 대한 의견을 남겨주세요.

대선특집페이지 대선특집페이지