현재까지 발표된 충격적인 조사 결과와 당신이 꼭 알아야 할 대처 방법
최근 SKT 서버 해킹 사건과 관련하여 민관 합동 조사단의 2차 조사 결과가 발표되면서 고객들의 불안감이 증폭되고 있습니다.
2025년 5월 19일 월요일에 공개된 이번 조사 결과는 당초 알려진 것보다 훨씬 심각한 수준의 피해를 확인시켜 주었으며, 이로 인해 고객들의 개인정보 보호에 대한 우려가 커지고 있는 상황입니다.
1. 충격적인 SKT 서버해킹 유심 정보 유출, 전체 가입자 규모가 위험에 노출되다
이번 해킹 사건은 2025년 4월 19일 토요일 오후 11시 40분경 SK텔레콤 자체 감시망에서 비정상적인 접속 시도가 감지되면서 시작되었습니다.
이후 특정 서버에서 악성코드가 발견되었고, 즉각적인 조치가 이루어졌지만 이미 유심(USIM) 관련 일부 정보가 유출된 정황이 확인되었습니다.
가장 충격적인 조사 결과는 바로 SK텔레콤 전체 가입자 규모의 유심 정보가 유출되었다는 점입니다.
초기 조사에서는 일부 유심 관련 정보가 유출된 것으로 파악되었으나, 2차 조사 결과에서는 가입자 식별 번호 등 유심 정보가 9.82GB에 달하는 막대한 양으로 유출된 것으로 확인되었습니다.
이 유출된 정보에는 유심 복제에 활용될 수 있는 핵심 정보 4종(가입자 전화번호, 가입자 식별키(IMSI) 등)과 유심 정보 처리에 필요한 자체 관리용 정보 21종이 포함되어 있습니다.

2. 악성코드 추가 발견 및 단말기 고유 식별 번호(IMEI) 유출 가능성
조사단은 이번 해킹에 사용된 악성코드가 기존에 확인된 4종 외에 21종이 추가로 발견되어 총 25종의 악성코드가 시스템에 침투했음을 밝혔습니다.
또한, 감염된 서버는 18대가 추가되어 총 23대의 서버가 감염되었으며, 일부 서버에서는 개인정보까지 포함된 상태로 정보가 유출된 것으로 드러났습니다.
더욱 우려스러운 점은 단말기 고유 식별 번호(IMEI) 유출 가능성이 확인되었다는 것입니다. IMEI는 휴대폰의 고유한 식별 번호로, 유심 정보와 결합될 경우 복제폰을 제작하거나 금융 사기 등 2차 피해로 이어질 수 있는 매우 민감한 정보입니다.
정부는 단말기 식별 번호가 유출되지 않았다면 큰 피해는 없을 것이라고 설명했었으나, 이번 조사에서 해당 정보도 29만 건 이상 유출된 것으로 밝혀져 고객들의 불안감이 가중되고 있습니다.
3. 해킹 시작 시점, 3년 전으로 거슬러 올라가다
조사 결과에 따르면 이번 해킹은 최소 2022년 6월 15일 수요일부터 시작되었을 가능성이 제기되었습니다. 이는 해킹이 단기간에 이루어진 것이 아니라, 오랜 기간 잠복하며 정보를 탈취해 온 APT(지능형 지속 위협) 공격일 가능성을 시사합니다.
SK텔레콤은 2025년 4월 18일 목요일에 최초로 이상 징후를 발견하고, 4월 19일 토요일에 악성코드를 확인했다고 밝혔지만, 이미 상당 기간 동안 해킹이 진행되었을 수 있다는 분석입니다.
4. SK텔레콤의 대응 및 향후 조치
SK텔레콤은 해킹 사실 인지 직후 즉각적인 신고와 함께 악성코드 삭제 및 해킹 의심 장비 격리 조치를 취했다고 밝혔습니다.
또한, 현재까지 해당 정보가 실제로 악용된 사례는 확인되지 않았으나, 고객 피해 예방을 위해 다음과 같은 조치를 시행하고 있습니다.
- 전체 시스템 전수 조사:
추가적인 해킹 여부 및 취약점 파악을 위한 전면적인 시스템 점검을 진행 중입니다. - 불법 유심 기변 및 비정상 인증 시도 차단 강화:
유출된 정보를 이용한 2차 피해를 막기 위해 보안 시스템을 강화하고 있습니다. - 유심보호서비스(무료) 제공:
추가 안전 조치를 원하는 고객들을 위해 유심보호서비스를 무료로 제공하고 있으며, 물리적 SIM 교체 없이도 SIM 보호 서비스를 통해 부정 사용을 방지할 수 있도록 지원하고 있습니다. - 수사당국과의 긴밀한 협력: 서울특별시경찰청은 SK텔레콤 유심 정보 유출 전담수사팀을 구성하여 해킹 배후 추적 및 관련 수사를 진행 중입니다.
5. 고객들이 반드시 취해야 할 필수 보안 조치
이번 해킹 사건으로 인해 개인정보 유출 위험에 노출된 고객들은 반드시 다음의 조치들을 취하여 추가적인 피해를 예방해야 합니다.
- SK텔레콤 유심보호서비스 가입:
SK텔레콤 공식 홈페이지 또는 T월드 앱을 통해 유심보호서비스에 가입하여 불법 유심 복제 및 스와핑 시도를 차단해야 합니다.
이는 물리적인 유심 교체와 동등한 수준의 보안 효과를 제공합니다. - 비밀번호 변경:
SK텔레콤 관련 서비스뿐만 아니라, 동일한 비밀번호를 사용하는 다른 웹사이트나 서비스의 비밀번호도 즉시 변경해야 합니다. 특히 금융 관련 서비스의 비밀번호는 더욱 강력하게 설정해야 합니다. - 금융 거래 모니터링:
본인 명의로 알 수 없는 금융 거래 시도가 있는지 주기적으로 확인하고, 의심스러운 내역이 발견되면 즉시 해당 금융기관에 신고해야 합니다. - 스미싱 및 피싱 주의:
해킹 사건을 빌미로 한 스미싱, 피싱 문자 메시지나 이메일이 급증할 수 있으므로 각별히 주의해야 합니다.
의심스러운 링크는 절대 클릭하지 말고, 출처가 불분명한 앱은 설치하지 않아야 합니다. - 개인정보 노출 여부 확인:
한국인터넷진흥원(KISA)에서 운영하는 ‘털린 내 정보 찾기’ 서비스 등을 활용하여 본인의 개인정보가 유출되었는지 확인하는 것이 좋습니다.
SK텔레콤은 재발 방지를 위해 보안 체계를 더욱 강화하고 고객 정보 보호 방안 마련에 최선을 다하겠다고 약속했습니다.
정부 또한 통신 3사에 대한 현장 점검을 확대하고, 사이버 보안 10만 인재 양성 및 국가 암호체계 전환 등 새로운 정보보호 체계 마련을 추진 중입니다.
하지만 가장 중요한 것은 고객 스스로 자신의 개인정보를 보호하기 위한 노력을 게을리하지 않는 것입니다.
이번 SK텔레콤 해킹 사태는 우리 사회 전반의 사이버 보안 의식을 한 단계 더 높이는 중요한 계기가 되어야 할 것입니다.