자청의 유튜브 추출기

유튜브 영상의 자막과 AI요약을 추출해보세요

AI 채팅

BETA

“해커는 이미 내 전화 받고 있다?” SKT 해킹, 내 폰 복제됐으면 어떻게 알지? ft. 김승주 교수 / SBS경제탈곡기

게시일: 작성자: 자청의 유튜브 추출기
  1. 이 악성 코는 오래 알려졌어요. 중국 해커 그룹이 만든 것으로 알려져 있습니다.
  2. 이 악성코드는 정보 빼가기와 스텔스 기능을 갖고 있어요.
  3. 스텔스 기능은 탐지 툴이 돌면 활동을 멈춥니다.
  4. 그래서 백신도 쉽게 잡기 어렵고, 변종도 많아서 대응이 어려워요.
  5. 내부망이 분리돼 있어도 USB로 침투하는 방법이 있습니다.
  6. AI 도입으로 망 연결이 늘어나면서 침투 가능성도 높아졌어요.
  7. 내부자 도움 없이도 침투 가능하며, 해외에서도 사례가 있습니다.
  8. 유심과 IMEI 정보를 탈취해 복제 유심을 만들 수 있습니다.
  9. 복제 유심으로 전화와 문자, 통화 모두 가로챌 수 있어요.
  10. 통신사들은 이상징후 탐지 시스템으로 대응하고 있습니다.
  11. 유심 보호 서비스로 IMSI와 IMEI를 매칭시켜 보호할 수 있어요.
  12. 이 서비스는 해외 로밍 시에는 제한이 있습니다.
  13. 이상징후 탐지로 100% 막기 어렵고, 유심 보호는 2차 방어입니다.
  14. 유심 비밀 번호 설정으로 부작용도 생길 수 있어요.
  15. 비밀번호를 잊으면 유심이 잠기고 새 유심을 받아야 합니다.
  16. 유심 교체 후에도 기존 값은 유지돼서 보호가 가능합니다.
  17. 해커가 유심을 복제해도 유심 보호 서비스로 차단할 수 있어요.
  18. 해커는 공인인증서와 OTP 카드가 있으면 더 많은 일을 할 수 있습니다.
  19. 공인인증서 없으면 금전 거래는 어렵지만, 일부 앱은 가능해요.
  20. 소프트웨어형 유심(이심)은 내장형으로 교체가 쉽고 최신 폰만 지원합니다.
  21. 이심은 통신사들이 적극 보급하지 않는데, 이유는 수입 감소 때문입니다.
  22. 이심은 물리적 유심과 달리 내부에 내장돼 있어 교체가 간단합니다.
  23. 이심을 쓰면 전화번호 두 개를 가질 수 있어요.
  24. 해커는 금전적 이득 위해 내부 정보를 탈취하는 경우가 많습니다.
  25. 해커들은 회사 정보를 빼내 다크웹에 공개하거나 협박하기도 합니다.
  26. 이번 사건은 SK텔레콤의 서버 해킹이 원인입니다.
  27. 악성 코드 설치와 정보 유출 책임은 크고, 대응도 중요합니다.
  28. 100% 해킹 방지는 어렵고, 이후 대응이 핵심입니다.
  29. 정부는 SMS 문자 인증 대신 OTP 등 외국 방식으로 바꾸라고 권고합니다.
  30. 외국은 SMS보다 OTP 방식이 더 많이 쓰이고 있어요.
  31. SMS 인증은 해킹이 쉽기 때문에 대체 기술이 필요합니다.
  32. 심스핑은 타인 명의로 유심을 새로 발급하는 방식입니다.
  33. 심스핑은 개인 정보를 이용해 타인 유심을 개통하는 겁니다.
  34. 유심 정보 유출 시, 교체만으로 근본적 해결이 어려울 수 있어요.
  35. 유심 교체는 IMSI와 키값을 새로 발급받는 방법입니다.
  36. 키체인 리셋은 인증키도 새로 만들어야 하는데, 서버가 안 바뀌면 문제가 됩니다.
  37. 유심 재발급 시, IMSI와 인증키 모두 새롭게 바뀝니다.
  38. 해커가 유심을 복제해도 유심 보호 서비스로 차단 가능해요.
  39. 결국, 유심 정보 유출 시 근본적 해결책은 새 유심 발급입니다.
  40. 정부와 통신사는 보안 강화를 위해 노력하고 있습니다.

최근 검색 기록