본문 바로가기

이슈,정보

SKT 개인정보 유출사건..북의 소행이라고?무슨일..(+네티즌 반응)

반응형

SKT 개인정보 유출 사건: 북한 배후설로 논란이 확산되면서 화제입니다..어떻게 된 것일까요?

 

2025년 4월, SK텔레콤이 해킹을 당해 약 2,695만 명에 달하는 가입자의 유심(USIM) 정보가 유출된 사건이 발생했습니다.

 

국내 통신사 역사상 최악의 보안 사고로 평가받고 있는 가운데, 최근 북한이 배후일 수 있다는 주장이 제기되면서 논란이 더욱 커지고 있습니다.

🌐 북한 배후설 제기

민간 정보보안 전문가들의 분석에 따르면,

해킹 경로는 북한에서 시작되어 중국을 경유한 것으로 보이며

사용된 IP 대역이 북한이 주로 사용하던 중국 내 IP라는 점에서 배후로 북측이 지목되고 있습니다.

이러한 주장에 이용자들의 불안과 분노가 커지고 있으며, SK텔레콤 측의 대응에 대한 비판도 거세지고 있습니다.

 

 

이 소식을 접한 네티즌들은 다음과 같이 반응을 하고있습니다.

 

 

“북한이 코인 해킹도 했었지, 충분히 가능성 있어 보임”

“중국-북한 연계 해킹이면 진짜 심각한데…”

 

“위약금 면제도 안 해주고, 보상도 없다니 실망이다”

“북한이든 어디든 간에 고객 정보 유출에 대한 책임과 보상은 명확해야 한다”

“중세국가한테 털리다니… 창피하다”

 

등의 반응을 보이고있습니다.

사실이라면 정말 북한의 해킹기술이 얼마나 발전한건지 어이가 없는 것 같습니다..그 돈으로 주민들이나 먹여살리지

 

 

아래에는 이번 SKT 개인정보 유출사건에 대한 정보를 간단하게 요약하였으니 참고해주시면 감사하겠습니다.

 

 

🕵️‍♂️ 해킹 개요

공격 대상: SK텔레콤 핵심 인증 서버(HSS)

침입 방식: 리눅스 기반 백도어(BPFdoor) 악성코드를 활용한 장기 잠복형 해킹

침입 시점: 2022년 6월 추정 → 약 3년에 걸쳐 진행

감염 서버 수: 총 23대

 

🔓 유출 정보

국제이동가입자식별번호 (IMSI)

단말기 고유식별번호 (IMEI)

전화번호 (MSISDN)

유심 인증 키

☠️ 유출된 정보는 복제폰, 피싱, 금융사기 등 2차 범죄에 악용될 수 있음

 

🧭 조사 및 논란

민관 합동조사단: 21종의 악성코드, 추가 감염 서버 18대 발견

로그 부재 논란: 2022년~2023년 서버 로그 없음 → 유출 여부 확인 어려움

SKT 입장: 문제 서버는 임시 저장 서버로 법상 '접속기록 보관 대상' 아님 주장

법적 쟁점: 개인정보 보호법 위반 여부 조사 중

 

 

🧑‍💼 기업 및 정부 대응

SK텔레콤: 전 고객 대상 유심 무상 교체 시행

정부: 국회 청문회 개최, 민관 합동 조사단 구성

개인정보보호위원회: 조사 자료 확보 후 조사 진행 중

 

🔒 이용자 주의사항

유심 보호 서비스 가입: 복제폰 등 2차 피해 예방

출처 불분명한 링크 주의: 피싱 사기 방지

비밀번호 변경 등 개인정보 점검 필수

 

⚠️ 요약

이번 해킹 사건은 단순한 정보 유출을 넘어 국가 안보 수준의 위협으로 확대되고 있으며,

기업의 보안 책임, 정부의 감독 시스템, 고객에 대한 보상 체계가 도마 위에 올랐습니다.

앞으로의 대응 방향과 보완책 마련이 중요한 시점입니다.

반응형