SK텔레콤 유심 해킹 사건: 2,300만 가입자 정보 유출과 대응 방안
2025년 4월, SK텔레콤은 해킹 공격으로 인해 약 2,300만 명의 가입자 유심(USIM) 정보가 유출되는 보안 사고를 겪었습니다. 이번 사건은 통신 기반 인증 체계의 근간을 위협하는 중대한 침해로 평가되며, 소비자와 금융권 전반에 걸쳐 긴장감이 고조되고 있습니다.
📌 사건 개요 및 경과
4월 19일 밤, SK텔레콤은 내부 시스템에서 악성코드 감염을 발견하고, 유심 정보를 통합 관리하는 핵심 서버인 ‘홈가입자서버(HSS)’가 해킹당한 정황을 파악했습니다. 유출된 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등으로, 이름이나 주민등록번호 등 민감한 개인정보는 포함되지 않은 것으로 알려졌습니다. 그러나 이러한 유심 정보만으로도 해커는 복제 유심을 만들어 피해자 행세를 하며 금융 자산 탈취나 SNS 계정 도용 등의 2차 피해를 일으킬 수 있어 이용자들의 불안이 커지고 있습니다.
⚠️ 주요 위험 요소
- 심 스와핑(SIM Swapping): 해커가 유심 정보를 복제하여 피해자 행세를 하며 은행, 가상자산 거래소, SNS 등 2차 인증이 필요한 모든 곳에서 계정을 탈취할 수 있습니다. 실제로 국내에서도 유심 해킹으로 인해 휴대폰이 갑자기 먹통이 되고, 수백만 원에서 수억 원 상당의 자산이 순식간에 도난당한 심 스와핑 피해가 발생한 바 있습니다.
- 다크웹 유통 가능성: 해커가 유출된 정보를 다크웹에 판매할 경우, 추적이 어려워지고 피해가 확산될 수 있습니다. 고려대학교 정보보호대학원 임종인 명예교수는 “해커가 유심 정보와 개인 정보를 함께 확보하면 복제폰을 만들어 금전적인 문제를 일으킬 수 있다”고 경고했습니다 .
🛡️ SK텔레콤 및 정부 대응
- SK텔레콤 조치: 악성코드 삭제, 해킹 의심 장비 격리, 불법 유심 기변 및 비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화 등의 대응을 시행하고 있습니다. 또한, 4월 28일부터 전 고객을 대상으로 유심 무상 교체를 실시하고, 유심 보호 서비스를 무료로 제공하고 있습니다 .
- 정부 대응: 과학기술정보통신부와 개인정보보호위원회는 비상대책반을 구성하고, 사고 원인과 피해 규모 파악, 개인정보보호법 위반 여부 확인 등을 위한 조사에 착수했습니다. 또한, 금융감독원은 금융회사 전체에 ‘이동통신사 유심 해킹사고 관련 유의사항’을 배포하고, 휴대전화 본인인증과 문자메시지만으로 인증이 완료되는 경우 추가 인증수단을 고려할 것을 권고했습니다.
⏰ SK텔레콤은 해킹 사실 신고 지연 논란
SK텔레콤은 해킹 사실을 4월 18일 오후 6시 9분에 처음 인지했음에도 불구하고, 한국인터넷진흥원(KISA)에 4월 20일 오후 4시 46분에 신고하여 법정 신고 기한인 24시간을 초과한 것으로 드러났습니다. 이에 대해 SK텔레콤은 “사안의 중대성을 고려해 신고에 필요한 최소한의 발생 원인과 피해 내용을 철저히 조사하는 과정이 필요했다”고 해명했습니다 .

✅ 이용자 보호를 위한 권고 사항
- 유심 보호 서비스 가입: SK텔레콤은 유심 보호 서비스를 무료로 제공하고 있으며, 이를 통해 다른 기기에 유심을 꽂으면 기기가 작동하지 않게 할 수 있습니다. T월드 앱이나 홈페이지에서 간단하게 가입할 수 있습니다.
- 유심 비밀번호 설정 또는 교체: 유심 비밀번호를 설정하거나, 아예 유심을 교체하는 것도 보안 강화에 도움이 됩니다.
- 이상 징후 감지 시 즉시 신고: 갑자기 통화가 안 되는 등 휴대폰이 동작하지 않아 유심 복제가 의심될 경우 신속하게 금융사나 통신사에 신고해야 합니다.
- 금융 거래 및 계정 활동 모니터링: 신용정보 회사들이 제공하는 마이데이터 서비스를 통해 자신의 금융 거래 내역, 신용정보 조회 내역 등을 꾸준히 확인하고, 낯선 조회가 들어왔다면 즉시 금융회사에 연락해야 합니다.
🔒 정보 통제 또는 보도 협조 요청 가능성
- SK텔레콤은 대한민국 대표 통신사이자 ICT 대기업이기 때문에, 언론과 긴밀한 관계를 맺고 있으며, 보도자료 유통을 통제하거나 “정확한 확인 전까지 보도 자제” 요청을 할 수 있는 영향력을 갖고 있습니다.
- 특히, 금융기관·정부기관과 연동되는 ‘본인인증’ 시스템이 관련된 만큼, 사회적 불안 확산 방지를 이유로 언론사에 보도 유예나 완화 요청을 비공식적으로 했을 가능성도 있습니다.
🕵️ 기술적 상세 자료 비공개
- KISA(한국인터넷진흥원)나 SKT 측은 현재까지 해킹 방식, 침입 경로, 정확한 해커 그룹 등에 대한 기술적 세부 사항을 공개하지 않고 있습니다.
- 이는 내부 조사 중이라는 이유도 있지만, 추가 공격이나 패닉을 방지하기 위한 ‘정보 최소 공개 전략’일 가능성도 있습니다.
📰 언론 보도의 분산 및 축소
- 주요 언론사들은 이번 사건을 보도했지만, 탑뉴스(Headline) 처리 대신 중간 기사로 배치하거나, 전문 분석 없이 단편적으로 언급하는 경우가 많았습니다.
- 이는 기업 이미지 보호를 고려한 편집권 행사, 또는 광고주와의 관계에 대한 언론 내부 판단일 수 있습니다.
📉 “사용자 피해가 아직 확인되지 않았다”는 논리
- 현재까지 SKT는 “개인정보 유출은 없었고, 유심 정보만 일부 노출됐으며, 실질 피해 사례는 없다”는 입장을 고수하고 있습니다.
- 이로 인해 “예방적 대응”이라는 명분이 보도 축소에 작용했을 가능성도 있습니다.
💡 결론
자료가 적은 이유는 단순히 관심 부족 때문이 아니라,
- 기업의 보도 조절 시도,
- 공식 발표의 제한적 범위,
- 기술적 사실의 은폐 또는 지연 공개,
- 언론사와의 이해관계
등이 복합적으로 작용한 결과로 보입니다.
2025년 4월, SK텔레콤은 해킹 공격으로 인해 약 2,300만 명의 가입자 유심(USIM) 정보가 유출되는 보안 사고를 겪었습니다. 이번 사건은 통신 기반 인증 체계의 근간을 위협하는 중대한 침해로 평가되며, 소비자와 금융권 전반에 걸쳐 긴장감이 고조되고 있습니다.

🛡️ SK텔레콤 및 정부 대응
- SK텔레콤 조치: 악성코드 삭제, 해킹 의심 장비 격리, 불법 유심 기변 및 비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화 등의 대응을 시행하고 있습니다. 또한, 4월 28일부터 전 고객을 대상으로 유심 무상 교체를 실시하고, 유심 보호 서비스를 무료로 제공하고 있습니다 .IT세상을 바꾸는 힘 지디넷코리아
- 정부 대응: 과학기술정보통신부와 개인정보보호위원회는 비상대책반을 구성하고, 사고 원인과 피해 규모 파악, 개인정보보호법 위반 여부 확인 등을 위한 조사에 착수했습니다. 또한, 금융감독원은 금융회사 전체에 ‘이동통신사 유심 해킹사고 관련 유의사항’을 배포하고, 휴대전화 본인인증과 문자메시지만으로 인증이 완료되는 경우 추가 인증수단을 고려할 것을 권고했습니다 .
⏰ 신고 지연 논란
SK텔레콤은 해킹 사실을 4월 18일 오후 6시 9분에 처음 인지했음에도 불구하고, 한국인터넷진흥원(KISA)에 4월 20일 오후 4시 46분에 신고하여 법정 신고 기한인 24시간을 초과한 것으로 드러났습니다. 이에 대해 SK텔레콤은 “사안의 중대성을 고려해 신고에 필요한 최소한의 발생 원인과 피해 내용을 철저히 조사하는 과정이 필요했다”고 해명했습니다 .
✅ 이용자 보호를 위한 권고 사항
- 유심 보호 서비스 가입: SK텔레콤은 유심 보호 서비스를 무료로 제공하고 있으며, 이를 통해 다른 기기에 유심을 꽂으면 기기가 작동하지 않게 할 수 있습니다. T월드 앱이나 홈페이지에서 간단하게 가입할 수 있습니다.
- 유심 비밀번호 설정 또는 교체: 유심 비밀번호를 설정하거나, 아예 유심을 교체하는 것도 보안 강화에 도움이 됩니다.KBS 뉴스
- 이상 징후 감지 시 즉시 신고: 갑자기 통화가 안 되는 등 휴대폰이 동작하지 않아 유심 복제가 의심될 경우 신속하게 금융사나 통신사에 신고해야 합니다.
- 금융 거래 및 계정 활동 모니터링: 신용정보 회사들이 제공하는 마이데이터 서비스를 통해 자신의 금융 거래 내역, 신용정보 조회 내역 등을 꾸준히 확인하고, 낯선 조회가 들어왔다면 즉시 금융회사에 연락해야 합니다.
⚖️ 법적 대응 및 보상 가능성
과거 SK커뮤니케이션즈(네이트, 싸이월드 운영사)에서도 대규모 해킹 사고가 있었으며, 당시 법원은 해당 회사의 관리상 과실을 인정하여 손해배상 판결을 내렸습니다. 이번 SK텔레콤 사건에서도 유사한 판례 논리가 적용될 수 있으며, 회사가 적절한 기술적 보호 조치와 대응 시스템을 갖추지 않았다면, 고객의 정신적 피해에 대한 위자료를 지급해야 할 의무가 있다는 의미입니다.
또한, 정부는 정보통신망법 및 개인정보보호법에 따라 통신사업자에게 고객의 개인정보 보호를 위한 기술적, 관리적 조치를 취할 의무를 부과하고 있으며, 이를 이행하지 않아 정보가 유출된 경우 과징금 부과 등의 행정처분이 내려질 수 있습니다.
2025년 4월, SK텔레콤은 해킹 공격으로 인해 약 2,300만 명의 가입자 유심(USIM) 정보가 유출되는 보안 사고를 겪었습니다. 이번 사건은 통신 기반 인증 체계의 근간을 위협하는 중대한 침해로 평가되며, 소비자와 금융권 전반에 걸쳐 긴장감이 고조되고 있습니다.
정보통신망법 및 개인정보보호법에 따라 통신사업자에게 고객의 개인정보 보호를 위한 기술적, 관리적 조치를 취할 의무를 부과하고 있으며, 이를 이행하지 않아 정보가 유출된 경우 과징금 부과 등의 행정처분이 내려질 수 있습니다.
📌 SK텔레콤의 공식 대처 방안 (2025년 4월 기준)
항목 | 내용 |
---|---|
1. 유심 정보 유출 차단 | 해킹 탐지 직후, 홈가입자서버(HSS) 차단 및 유심 인증 서버 접근 경로 차단 |
2. 악성코드 제거 | 해킹에 사용된 악성코드 및 감염된 장비 즉시 격리 및 제거 |
3. 유심 보호 서비스 무료 제공 | 모든 고객에게 유심 잠금 기능을 무료로 제공. 다른 기기에 유심을 꽂을 경우 사용 불가능하도록 설정 가능 |
4. 유심 무상 교체 | 4월 28일부터 전국 대리점에서 무료로 유심 교체 가능. 신분증 지참 필수 |
5. 이상징후 실시간 감시 | 비정상 인증 시도, 유심 기변 탐지 시 즉시 이용 정지 및 고객 알림 |
6. 개인정보 유출 여부 확인 도구 제공 예정 | 웹 또는 앱을 통해 내 정보 유출 여부 확인 시스템 개발 중 |
❓ 피해자들이 가장 많이 묻는 질문과 답변 (FAQ)
질문 | 답변 |
---|---|
Q1. 내 개인정보도 유출된 건가요? | 현재까지는 이름, 주민등록번호 등 식별 가능한 개인정보는 유출되지 않았고, 유심 관련 기술 정보(IMSI, 인증 키 등)만 유출된 것으로 파악됐습니다. 하지만 복제 유심 제작에 활용될 가능성이 있습니다. |
Q2. 유심 교체는 어디서, 어떻게 받나요? | SKT 대리점 또는 직영점 방문 시 무상 교체 가능합니다. 본인 신분증을 꼭 지참하세요. |
Q3. 유심 복제 피해는 어떻게 알 수 있나요? | 📵휴대폰이 갑자기 먹통(통화·문자 불가) 되거나 📩인증 문자가 안 올 경우, 유심 복제 가능성을 의심해야 합니다. |
Q4. 유심 보호 서비스는 어떻게 신청하나요? | SKT 고객센터(114), T월드 앱 또는 지점에서 무료로 신청 가능합니다. |
Q5. 피해가 발생했을 때 보상은 받나요? | 피해 입증 시 법적 대응 가능성이 있으며, SKT 측은 “피해 발생 시 전폭적으로 보상하겠다”는 입장을 밝혔습니다. 단, 정확한 보상 범위와 방식은 추후 안내 예정입니다. |
Q6. 금융사 인증도 위험한가요? | 일부 금융사 및 보험사는 SKT 인증을 일시 중단하거나, **이중 인증 수단(OTP, 앱 인증)**을 권고하고 있습니다. 중요 계정은 보안 점검 필수입니다. |
Q7. 내 번호가 다크웹에 올라갔는지 확인할 수 있나요? | 현재 KISA 및 SKT에서 유출 여부 확인 시스템 구축 중이며, 구축 즉시 안내될 예정입니다. |
🛡️ 이용자 실천 요약
- T월드 앱에서 ‘유심 잠금’ 설정
- 대리점 방문하여 유심 교체
- 계좌, SNS 등 이중 인증 수단 변경 및 확인
- 신용정보 조회 알림 서비스 등록 (KCB, 나이스 등)
- 이상징후 발생 시 즉시 SKT 고객센터(114) 및 금융사에 신고
4월 28일부터 전국 대리점에서 무료로 유심 교체 가능. 신분증 지참 필수