“해커는 이미 내 전화 받고 있다?” SKT 해킹, 내 폰 복제됐으면 어떻게 알지? ft. 김승주 교수 / SBS경제탈곡기
게시일:
작성자: 자청의 유튜브 추출기
- 이 악성 코는 오래 알려졌어요. 중국 해커 그룹이 만든 것으로 알려져 있습니다.
- 이 악성코드는 정보 빼가기와 스텔스 기능을 갖고 있어요.
- 스텔스 기능은 탐지 툴이 돌면 활동을 멈춥니다.
- 그래서 백신도 쉽게 잡기 어렵고, 변종도 많아서 대응이 어려워요.
- 내부망이 분리돼 있어도 USB로 침투하는 방법이 있습니다.
- AI 도입으로 망 연결이 늘어나면서 침투 가능성도 높아졌어요.
- 내부자 도움 없이도 침투 가능하며, 해외에서도 사례가 있습니다.
- 유심과 IMEI 정보를 탈취해 복제 유심을 만들 수 있습니다.
- 복제 유심으로 전화와 문자, 통화 모두 가로챌 수 있어요.
- 통신사들은 이상징후 탐지 시스템으로 대응하고 있습니다.
- 유심 보호 서비스로 IMSI와 IMEI를 매칭시켜 보호할 수 있어요.
- 이 서비스는 해외 로밍 시에는 제한이 있습니다.
- 이상징후 탐지로 100% 막기 어렵고, 유심 보호는 2차 방어입니다.
- 유심 비밀 번호 설정으로 부작용도 생길 수 있어요.
- 비밀번호를 잊으면 유심이 잠기고 새 유심을 받아야 합니다.
- 유심 교체 후에도 기존 값은 유지돼서 보호가 가능합니다.
- 해커가 유심을 복제해도 유심 보호 서비스로 차단할 수 있어요.
- 해커는 공인인증서와 OTP 카드가 있으면 더 많은 일을 할 수 있습니다.
- 공인인증서 없으면 금전 거래는 어렵지만, 일부 앱은 가능해요.
- 소프트웨어형 유심(이심)은 내장형으로 교체가 쉽고 최신 폰만 지원합니다.
- 이심은 통신사들이 적극 보급하지 않는데, 이유는 수입 감소 때문입니다.
- 이심은 물리적 유심과 달리 내부에 내장돼 있어 교체가 간단합니다.
- 이심을 쓰면 전화번호 두 개를 가질 수 있어요.
- 해커는 금전적 이득 위해 내부 정보를 탈취하는 경우가 많습니다.
- 해커들은 회사 정보를 빼내 다크웹에 공개하거나 협박하기도 합니다.
- 이번 사건은 SK텔레콤의 서버 해킹이 원인입니다.
- 악성 코드 설치와 정보 유출 책임은 크고, 대응도 중요합니다.
- 100% 해킹 방지는 어렵고, 이후 대응이 핵심입니다.
- 정부는 SMS 문자 인증 대신 OTP 등 외국 방식으로 바꾸라고 권고합니다.
- 외국은 SMS보다 OTP 방식이 더 많이 쓰이고 있어요.
- SMS 인증은 해킹이 쉽기 때문에 대체 기술이 필요합니다.
- 심스핑은 타인 명의로 유심을 새로 발급하는 방식입니다.
- 심스핑은 개인 정보를 이용해 타인 유심을 개통하는 겁니다.
- 유심 정보 유출 시, 교체만으로 근본적 해결이 어려울 수 있어요.
- 유심 교체는 IMSI와 키값을 새로 발급받는 방법입니다.
- 키체인 리셋은 인증키도 새로 만들어야 하는데, 서버가 안 바뀌면 문제가 됩니다.
- 유심 재발급 시, IMSI와 인증키 모두 새롭게 바뀝니다.
- 해커가 유심을 복제해도 유심 보호 서비스로 차단 가능해요.
- 결국, 유심 정보 유출 시 근본적 해결책은 새 유심 발급입니다.
- 정부와 통신사는 보안 강화를 위해 노력하고 있습니다.