"정보유출"에 대한 통합검색 결과
통합검색(24)
정치(1)

![30일 서울 시내 한 SK텔레콤 인증 대리점에 유심 재고 소진과 유심보호 서비스 가입 안내문이 동시에 붙어있다. SK텔레콤은 해킹 사태 여파로 29일에도 3만명 넘는 가입자가 다른 통신사로 번호 이동하며 유심 무상교체가 시작된 이후 이틀간 7만명 넘는 이탈 흐름이 이어졌다. [사진=연합뉴스]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-04-30%2F2a1f9300-9d19-4036-a3cf-fa4f99081699.webp&w=3840&q=100)
"SKT는 과연?"... '집단소송' 부른 해외 통신사들 결말전 세계를 강타한 통신사 및 금융기관 대상 해킹 사건들이 기업 보안의 허점을 드러내며 거대한 법적 파장을 불러왔다. 국내에서 일어난 SK텔레콤 사건과 더불어 해외에서는 T-모바일, 옵투스 등 해외 주요 기업들은 수천만 명의 개인정보 유출로 소비자들의 집단소송에 직면한 바 있다. 그 결과 막대한 합의금과 강도 높은 규제 압박을 받아야 했는데 이들의 사례는 보안 부실이 초래할 수 있는 재정 손실과 평판 위기를 명확히 보여주는 동시에, 향후 유사 사건에 대한 법적 기준과 대응 전략 마련에 중요한 선례가 될 것으로 보인다. 30일 업계에 따르면, 최근 SK텔레콤의 USIM 정보 유출 사태로 인해 통신사 보안 문제에 대한 관심이 높아진 가운데 해외 사례에서 배워야 할 점들이 부각되고 있다. 미국과 호주에서는 대형 개인정보 유출 사건이 발생할 때마다 소비자들이 집단소송을 통해 기업의 책임을 강하게 추궁했고 정부 당국 역시 기업에 고액의 벌금과 제도 개선을 요구했다. T-모바일, 7600만 명 정보 유출 사건 2021년 8월 미국 T-모바일은 해커 존 빈스가 시험용 서버의 취약점을 노려 시스템에 침투하면서 총 7천660만 명의 고객 정보가 유출됐다. 이름, 생년월일, 사회보장번호, 운전면허번호는 물론 단말기 식별 정보까지 포함된 이 유출은 T-모바일의 반복된 보안 실패로 비판을 받았다. 사건 직후 수십 건의 소송이 제기되어 연방 법원 집단소송으로 통합됐고, 2022년 7월 T-모바일은 소비자들과 총 3억5천만 달러의 배상 합의를 체결했다. 이 합의금은 역대 최대급 규모로 평가되며 피해자에 대한 보상금과 신용 모니터링 서비스, 향후 보안 투자에 1억5천만 달러 추가 지출을 약속했다. T-모바일은 이후에도 각 주정부와의 협의를 통해 벌금 및 보안 감사 의무를 부과받으며 법적 대응을 이어가고 있다. 호주 옵투스, 980만 명 정보 유출 및 대규모 소송 진행 중 2022년 9월 호주 2위 통신사 옵투스는 인증 절차 없이 공개된 API 취약점을 통해 외부 해커가 고객 데이터베이스에 접속하여 총 980만 명의 개인 정보를 유출한 사건이 발생했다. 운전면허증 번호나 여권번호 등 민감정보까지 포함되었고 피해자 중 약 280만 명이 신원도용 위험에 노출된 것으로 확인됐다. 해커는 몸값 100만 달러를 요구하며 일부 데이터를 공개하기도 했다. 이 사건은 호주 인구의 절반에 가까운 피해 규모로 호주 사회에 큰 충격을 안겼으며, 2023년 4월 슬레이터앤고든 로펌이 집단소송을 제기해 약 10만 명 이상이 참여했다. 정부는 옵투스를 법적 책임 대상으로 지목하며 연방법원 제소, 벌금 부과 절차에 돌입했고 통신법상 의무 위반 혐의를 제기하고 있다. 지난해까지도 집단소송은 증거개시 절차를 포함해 본격적인 법정 다툼을 진행 중이다. 유출 피해 대응의 핵심… 선제적 보안 투자와 신속한 공개 위의 사건 모두에서 반복적으로 드러난 쟁점은 기업의 사전 보안 조치 부족과 해킹 후 대응의 적절성이다. T-모바일은 과거 해킹 전력에도 불구하고 취약점을 방치했고, 옵투스는 기본적인 인증 절차조차 없는 시스템 설정으로 정부의 질타를 받았다. 이들 기업은 피해 발생 이후 일정 수준의 책임을 인정하고 보안 강화를 약속했지만, 사후 대응의 시기와 방식에 따라 여론과 법적 책임의 강도는 달라졌다. 또한 이들 사건은 집단소송 제도의 실효성과 기업의 법적 책임 확립에 중요한 영향을 끼쳤다. T-모바일은 수억 달러 합의에 이르렀고, 옵투스는 아직도 법정 공방 중이다. 집단소송의 성패는 피해자 범위의 인정과 기업의 과실 입증, 그리고 실제 피해와 정신적 고통에 대한 배상 기준이 어떻게 적용되느냐에 달려 있다. SKT도 같은 실수를 되풀이하지 말아야 SK텔레콤 역시 USIM 정보 유출 사건과 관련한 집단소송이 본격화하고 있다. 경찰도 이번 사건을 정식 수사로 전환하며 대응에 나섰다. 복수의 집단소송 전문 로펌의 소송과 경찰 수사를 동시에 받게 되면서 SKT의 사법 리스크가 본격화됐다는 평가가 나온다. 이에 전문가들은 이번 쟁점이 해외 사례를 타산지석 삼아야 한다는 목소리가 높아지고 있다. 기업의 책임 회피보다는 조속한 공개와 보안 개선이 신뢰 회복의 관건으로 장기적으로는 개인정보 보호법과 집단소송제도 개정이 병행되는 것이 중요할 것으로 보인다. 이와 관련해 법무법인(유한) 대륜 김국일 경영총괄대표는 "현재 고객들의 문의가 지속적으로 들어오는 상황이다. 이미 개인정보가 탈취된 상황에서는 어떤 피해가 발생할지 예측하기 어려운 만큼, 피해 규모는 더욱 커질 것으로 보인다"며 "설령 피해가 발생하더라도 SKT로 인한 피해임을 피해자 측이 직접 입증해야 하고, 그 모든 과정을 거친 뒤에야 보상 절차가 가능할 것으로 판단된다"고 밝혔다. 그러면서 "피해자들이 정당한 보상을 받을 수 있도록 최선을 다해 지원하고 SK텔레콤에 대한 명확한 책임을 묻겠다"고 강조했다.

3시간 전

현대차그룹 일부 임직원 개인정보 유출…이름·메일주소 등 현대차그룹에서 일부 임직원 개인정보가 유출되는 보안 사고가 발생했다. 현대차그룹은 30일 오후 그룹사 임직원들에게 문자메시지(SMS)와 이메일을 보내 "올해 3월 초 해외 법인의 보안 사고를 관계 기관에 신고하고 원인에 대한 조사를 진행해왔다"며 "최근 해당 기관으로부터 조사 결과를 통보받아 개인정보 유출 신고를 권고받았다"고 밝혔다. 이번 보안 사고로 유출된 항목은 그룹 일부 임직원들의 회사명과 이름, 사내 업무 시스템의 계정정보, 이메일, 부서명, 직급정보 등이다. 현대차그룹은 침해 사고에 사용된 IP 주소를 차단하고, 유출 가능성이 있는 계정의 비밀번호는 변경 조치했다. 2차 피해 방지를 위해 사내 업무 시스템과 동일한 비밀번호를 사용하는 개인 계정은 패스워드를 변경할 것을 권고했다. 이번 보안 사고가 고객 정보나 기술, 신차 개발 정보와는 무관한 것으로 알려졌다. 현대차그룹은 "한국인터넷진흥원(KISA)의 권고 사항을 이행하고, IT 보안 아키텍처를 점검해 사이버 침해사고가 재발하지 않도록 최선을 다하겠다"고 전했다.

4시간 전

유영상 SKT 대표 "전 가입자 2500만명 정보유출 가능성 대비" 유영상 SK텔레콤 대표가 해킹 사태로 SKT망 사용 알뜰폰을 포함한 전 가입자 2500만명의 정보 유출 가능성에 대비 중이라고 30일 밝혔다. 유 대표는 이날 과학기술정보방송통신위원회가 연 'YTN 등 방송통신 분야 청문회'에 증인으로 출석해 전체 가입자 정보 유출 가능성을 묻는 최수진 국민의힘 의원의 질문에 "최악의 경우 그럴 수 있다고 가정하고 준비하는 중"이라고 말했다. 최 의원은 "전체 가입자에 대한 보상을 전제하에 대책을 수립해야 한다"고 강조했다. 유 대표는 해킹 사건에 대해 최초 보고를 받은 시점을 20일 오전 8시라고 전하며 "20일 오후 2시 (경영진) 전체회의를 할 때 해킹에 대해 늦었지만 바로 신고하라고 지시했다"고 덧붙였다. 이날 청문회에서는 SK텔레콤이 기업 규모에 비해 정보보호 투자가 부족한 점을 질책했다. 이해민 조국혁신당 의원은 통신 3사의 지난해 정보보호 투자액을 들어 SK텔레콤이 600억원대로 통신 3사 중 가장 낮은 점과 올해 정보보호 임원 회의를 한 번도 열지 않은 점을 지적했다. 유 대표는 "SK텔레콤뿐 아니라 자회사 SK브로드밴드의 정보보호 투자 규모를 합하면 800억원 수준"이라고 해명했다. 또 이번 해킹에서 사용된 것으로 파악된 BPF도어(BPFDoor) 공격이 지난해 국내 통신사에 감행됐다는 점에 대해 "보고받지 못했다. 송구하다"고 말했다. 이상중 한국인터넷진흥원(KISA) 원장은 "해킹 주체를 북한이라고 볼 증거가 작다고 보나"라는 이상휘 국민의힘 의원 질문에 "그렇다"고 대답했다.

5시간 전

경찰, 'SKT 해킹 사태' 전담수사팀 편성…"국민 우려 큰 만큼 집중 수사" 경찰이 SK텔레콤 유심 정보 유출 사태와 관련해 내사에서 수사로 전환하고 전담수사팀을 꾸렸다. 서울경찰청 사이버수사과는 SKT 유심 정보 해킹 사건에 대해 입건 전 조사(내사) 단계에서 수사로 전환했다고 30일 밝혔다. 경찰은 사이버수사과장을 팀장으로 22명 규모의 전담수사팀을 확대 편성해 본격적인 수사에 돌입했다. 경찰은 "관련 디지털 증거를 신속히 확보하고, 국내외 공조 체계를 가동해 악성코드 침입 등 해킹의 경위와 배후에 대해 본격적인 수사를 진행 중"이라고 밝혔다. 또 "국민적 관심과 우려가 큰 사안인 만큼 사이버 수사 전문 인력을 중심으로 체계적이고 집중적인 수사를 할 예정"이라고 전했다.

9시간 전

법무법인(유한) 대륜, SKT 개인정보 유출 피해 구제에 앞장서 “집단소송 및 형사 고발 동시 진행”SK텔레콤(SKT)의 개인정보 유출 사태가 확산하면서 가입자들의 피해가 커지고 있는 가운데 법무법인(유한) 대륜이 피해자들을 모아 집단소송에 나선다고 29일 밝혔다. SK텔레콤은 지난 19일 해커의 악성코드 공격으로 SKT 가입자의 유심 정보 일부가 유출된 정황을 발견했다. 이에 SK텔레콤은 가입자 2,300만 명 전체의 유심을 무상으로 교체해 주겠다고 밝혔지만 알뜰폰 가입자 187만 명 등 교체 대상자가 모두 2,500만 명에 달한다는 점에서 재고 부족에 따른 혼란이 예상된다. 특히, SK텔레콤이 대응 과정에서 유심 해킹 정황을 인지하고도 법정 시한을 넘겨 피해 신고를 한 데 이어, 신고 당시 정부 기관의 피해 지원 서비스 및 후속조치 지원 등 일체의 기술적 지원을 거부한 것으로 확인돼 파장은 더욱 커질 전망이다. 이에 법무법인(유한) 대륜은 개인정보보호 및 IT 분야 전문 변호사를 중심으로 ‘SKT 개인정보 유출’ 전담 테스크포스(TF)를 구성해 대응에 나섰다. TF는 개인정보유출로 인한 집단 손해배상 청구 및 피해 회복을 위한 모든 법적 절차를 담당한다. 법무법인(유한) 대륜은 정확한 피해 확인을 위해 디지털포렌식센터 소속 전문가도 TF에 투입해 조사를 진행할 예정이다. 피해자별 직접 피해 및 간접 피해 입증을 위한 분석 및 대응 계획 수립을 마쳤다. 유심 발급 이력, 기기정보, 통신이상 기록 등을 기반으로 포렌식 분석에 돌입하고, 통신두절, 명의도용, 스미싱, 금융사고 등 추가 피해 발생 시 증거 수집에 나설 계획이다. 특히, 법무법인(유한) 대륜은 SK텔레콤을 상대로 위계공무집행방해 등으로 본사 관할 경찰서에 고발장을 제출할 예정이라고 밝혔다. 이는 이번 유출 사태와 관련해 명확한 책임을 묻고, 사건의 실체를 밝히기 위함이다. SKT 개인정보유출 집단소송 참가 신청은 법무법인(유한) 대륜 홈페이지(SK텔레콤 개인정보유출 피해 집단소송)에서 가능하다. 법무법인(유한) 대륜 김국일 경영총괄대표는 "현재 고객들의 문의가 지속적으로 들어오는 상황이다. 이미 개인정보가 탈취된 상황에서는 어떤 피해가 발생할지 예측하기 어려운 만큼, 피해 규모는 더욱 커질 것으로 보인다"며 "설령 피해가 발생하더라도 SKT로 인한 피해임을 피해자 측이 직접 입증해야 하고, 그 모든 과정을 거친 뒤에야 보상 절차가 가능할 것으로 판단된다"고 밝혔다. 이어 "집단소송을 통해 피해자들이 정당한 보상을 받을 수 있도록 최선을 다해 지원하는 한편, SK텔레콤에 대한 명확한 책임을 묻겠다"고 덧붙였다. 한편, 법무법인(유한) 대륜은 티몬·위메프, 갤러리K 등 피해자들의 편에서 집단소송을 진행해 왔다. 

2025.04.29

클릭 한 번, 무너진 일상-보이스피싱의 공포가 덮친 날 무너진 방심, 카드 배송 사칭 전화 오늘 나는 보이스피싱에 당했다. 기자 생활 수십년동안 수 많은 금융 사기 수법을 접했고, 최신의 범죄 트렌드에 대해서도 누구보다 빠르게 기사를 쓰고, 주변에 알려왔다. 수많은 보이스피싱 뉴스와 경고 문구, 캠페인 포스터를 보며 ‘나는 당하지 않을 것이다’라는 자만도 있었다. 그러나 방심은, 늘 그 ‘아주 작은 틈’에서 시작된다. 그리고 오늘, 나는 그 틈을 허용했다. 사건은 흔히 접하는 카드 배송 기사의 전화로 시작되었다. 발급된 카드 배송을 위해 본인 확인 절차가 필요하다는 말은 자연스러웠고, 무엇보다도 익숙했다. 단 하나, 나는 최근 카드 발급을 신청한 적이 없었다. 이 작은 불일치는 의심을 일으켰지만, 그보다 더 빠르게 심리적 불안이 나를 덮쳤다. 배송기사라는 그는 보안 확인을 이유로 상담팀 연결을 권유했고, 그가 안내한 번호로 전화를 걸었다. 다시 연결된 상대는 보안 상담을 담당한다고 했고, 절차는 체계적이었다. 곧바로 스마트폰으로 발송된 URL을 클릭해 원격 보안 프로그램을 설치하라는 안내가 이어졌다. 나는 그 링크를 눌렀다. URL을 누르는 순간, 등골을 타고 서늘한 감각이 올라왔다. 뒤늦은 직감이었다. 클릭을 멈추고 전화를 끊었지만, 나는 이미 충분히 많은 것을 내주었다는 사실을 알고 있었다. 단 한 번의 클릭, 단 한 번의 확인 없는 행동으로, 나는 스스로 나를 위험에 노출시켰다. 보이스피싱은 '합리성'으로 공격한다 보이스피싱은 더 이상 어설픈 범죄가 아니다. 이제 그것은 치밀한 심리전이며, 고도로 설계된 인간 행동 실험에 가깝다.그들은 발신 번호를 금융기관의 공식 번호로 조작했고, 목소리는 훈련된 상담원처럼 깔끔하며, 대화의 흐름은 일상 속 합리성을 철저히 모방한다. 심지어 대응 매뉴얼을 숙지한 듯한 침착한 화법으로 피해자의 심리적 저항을 무력화시킨다. 보이스피싱범은 시간을 주지 않는다. 이성적 사고를 가동할 시간을 교묘히 박탈한다. "지금", "즉시", "바로 연결" — 모든 대화는 조급함을 심어주고, 판단을 흐리게 만든다. 원격제어를 통한 범죄, 그리고 치명적 결과 2025년 4월 27일 경찰청에 따르면 올해 1~3월 보이스피싱 범죄는 5,878건 발생해 전년 동기 대비 17% 늘었다. 같은 기간 전체 피해액은 3,116억원으로 집계돼, 전년 동기 대비 2.2배로 불어났다. 건당 평균 피해액도 5,301만원으로 2.8배 뛰었다. 보이스피싱은 ‘돈을 보내라’고 요구하는 범죄를 넘어섰다. URL을 포함하여 출처가 불분명한 악성앱을 설치토록 유도하는 방식이 어려워지자, 사기범들은 공식 앱스토어에 등록된 원격제어앱을 다운받게 유도하여 앱 설치에 대한 경각심을 최소화한다. 이제는 원격을 통해 직접 계좌를 비우고, 개인정보를 통째로 훔쳐간다. 피해자는 송금 버튼조차 누르지 않고도 모든 것을 잃는다. 더 치명적인 것은, 이 모든 과정이 놀랍도록 ‘합리적’이라는 점이다. 전화 한 통, 클릭 한 번, 그리고 설치 하나. 일상의 행동과 다를 바 없다. 그것이 이 범죄의 진짜 공포다. 보이스피싱은 결코 비정상적인 상황을 연출하지 않는다. 정상처럼 보이는 흐름 속에서, 정상처럼 행동하게 만든다. 넘쳐나는 경고 속에서 무너지는 순간 언론은 수없이 많은 보이스피싱 경고 기사를 쏟아냈다. 금융사들은 경고 문구를 보내고, 정부는 캠페인을 펼쳤다. 나 역시 그런 경고를 기사로 옮겼던 사람이다. 그러나 현실은 냉정했다. 아무리 많은 정보를 알고 있어도, 아무리 많은 사례를 접해도, ‘그 순간’의 심리적 압박을 이겨내지 못하면 누구든 무너진다. 나는 오늘 그것을 증명했다. 대응은 강화됐지만, 최후의 방어선은 '개인' 정부와 금융권은 보이스피싱 차단 시스템을 고도화하고 있다. 발신 번호 조작 방지 기술, 명의 도용 탐지 강화, 지급정지 신속 시스템 등이 시행 중이다. 하지만 제도적 장치는 항상 ‘발생 이후’ 작동한다. 피해를 완전히 막는 것은 오직 개인의 사전 경계심뿐이다. 걸려온 전화는 의심하고, 링크는 열지 말고, 원격제어 요구는 단호히 거부하는 것. 이 단순한 수칙을 습관화하지 않는 한, 누구든 피해자가 될 수 있다. 2025년 4월, SK텔레콤은 고객정보 일부가 외부 해킹에 의해 유출되었음을 공식 발표했다. 이름, 연락처, 주소, 통신사 정보가 대량으로 유출되었고, 이는 정확히 보이스피싱 범죄자들이 선호하는 ‘맞춤형 접근 정보’다.개인정보 유출은 단지 정보의 탈취가 아니라, 실질적인 위협의 시발점이다. 당신의 정보는 이미 누군가의 시나리오 속에 포함되어 있을지도 모른다. 보이스피싱 피해, ‘앱 설치’ 요구받았다면 즉시 의심해야 금융감독원과 경찰은 주의를 당부하며 몇 가지 핵심 대응 수칙을 제시하고 있다. 본인이 신청하지 않은 카드 배송 연락을 받았다면, 반드시 카드사 공식 홈페이지나 콜센터를 통해 확인해야 한다. 배송 기사가 알려준 전화번호는 신뢰해서는 안 된다. 실제 카드 발급 여부나 배송 진행 상태는 카드사 앱 또는 공식 번호를 통해 확인해야 하며, 의심되는 경우 경찰청 통합신고대응센터(☎112)에 즉시 상담 또는 신고하는 것이 바람직하다. “앱 설치 요구? 100% 의심해야 한다” 보이스피싱 범죄자들은 URL 링크를 통해 출처 불명의 앱을 설치하도록 유도하거나, 심지어 공식 앱스토어의 앱 다운로드를 요구하기도 한다. 하지만 카드사나 금융기관, 금감원 등은 어떤 상황에서도 앱 설치를 요구하지 않는다. 원격제어 앱은 이름만으로 구별이 어려워 일반인이 쉽게 속을 수 있다. 특히 원격제어 앱의 ID, 주소, 인증번호를 타인에게 제공하는 행위는 내 스마트폰을 고스란히 넘기는 것과 같다. 조금이라도 수상하다고 느껴진다면, 본인의 휴대폰이 아닌 가족이나 지인의 전화기로 경찰(☎112)이나 금감원(☎1332)에 연락하여 상황을 확인해야 한다. “검찰, 금감원이 돈을 이체하라고? 사기다” 국가기관을 사칭한 자들이 ‘자산 검수’, ‘안전계좌 송금’, ‘공탁금 납부’ 등을 명목으로 직접 자금 이체를 요구할 경우 이는 100% 보이스피싱 사기이다. 검찰, 금감원 등 어떤 국가기관도 직접 송금을 요구하지 않는다. 이러한 요구를 받았다면 즉시 전화를 끊고 경찰에 신고하는 것이 피해를 막는 최선의 방법이다. “이미 이체했다면, 1초라도 빨리 신고하라” 만약 보이스피싱에 속아 금전을 이미 이체했다면, 즉시 경찰(112) 또는 금융회사 콜센터에 연락해 지급정지 요청을 해야 한다. 신속한 대응만이 자금 회수를 가능하게 한다. 기록하는 자에서, 기록의 대상이 되다 오늘 나는 기록의 대상이 되었다. 사건을 기록하는 대신, 사건 속에 들어가버린 것이다.그리고 이 기록을 통해 말할 수 있다. 보이스피싱은, 클릭 한 번으로 일상을 무너뜨린다.유심을 교체하고, 핸드폰을 초기화해도 나를 비켜가지는 않는다. 그것은 결코 먼 일이 아니다. 오늘, 바로 나의 일상이었듯이. 

2025.04.29

SKT 정보 유출 포렌식 결과는? "짧으면 2개월, 길면 1년" 고학수 개인정보보호위원회 위원장은 28일 국회 정무위원회 전체회의에서 "이번 사고에 대한 조사 결과를 언제쯤 공식적으로 발표할 계획이냐"는 국민의힘 강민국 의원의 질문에 "보통 짧게 걸리면 2∼3개월이고 시스템이 복잡한 경우 1년 이상 걸리기도 한다"고 밝혔다. 고 위원장은 "아직 자료 요구에 대한 공식적인 답변을 (SKT로부터) 받지 못한 상황"이라며 "당일 현장을 방문해 구두 설명을 듣고 회사와 소통을 계속하고 있다"고 말했다. 고 위원장은 "별도 태스크포스(TF)를 만들어서 운영을 시작했다"며 "과거에 LG유플러스나 KT (유출) 사건에 비해서도 훨씬 더 중대한 상황"이라고 강조했다. 또 "2년 전 (개인정보보호)법이 개정되면서 처벌 조항도 과거에 비해 강화됐기에 잠재적으로는 상당한 수준의 처벌 가능성이 있다"며 "기업이 유심을 무료로 교환해 준다고 하지만, 국민의 불안감이 충분히 해소되지 않는 것으로 보여서 불안 해소 방안을 내부 검토하고 회사에 독려하겠다"고 말했다. 국민의힘 윤한홍 정무위원장이 "유심만 바꾸면 안전하냐"고 묻자 "유심을 바꾸면 고객 입장에서 2차 피해는 방지할 수 있다"고 답했다. 윤 위원장이 "통신사를 LG유플러스나 KT로 바꾸면 괜찮나"라고 재차 묻자 고 위원장은 "통신사를 바꾸는 것도 2차 피해를 방지하는 효과가 있을 수 있을 것"이라고 전했다. 고 위원장은 "해킹 때문에 통신사를 바꾸게 된다면 위약금 문제도 해결해 줘야 하는 것 아닌가 싶다. 검토해 보라"는 윤 위원장의 발언에는 "회사 쪽에서 전향적으로 고려할 사안"이라고 답했다.

2025.04.28

유심 교체하는 이용자들…SK텔레콤, 무상 교체? SK텔레콤 이용자들이 해킹 사건 이후로 유심(USIM)을 교체하고 있다. 온라인에는 SK텔레콤이 가입 권고한 '유심보호 서비스'만으로는 안심하지 못한다며 유심을 아예 교체했다는 이용자들이 글을 올리고 있다. 앞서 22일 SK텔레콤은 해커에 의한 악성 코드로 이용자 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 이에 SK텔레콤은 T월드에서 무료로 가입할 수 있는 유심보호 서비스에 가입할 것을 권고했으나, 이용자들은 한 발 더 나아가 유심 교체에 나선 것이다. 이에 SK텔레콤이 유심 무상 교체를 해 줘야 한다는 목소리도 높아지고 있다. 앞서 LG유플러스는 2023년 1월 사이버 공격을 받아 개인정보 유출 피해가 발생했고, 2월 20일부터 개인정보 유출 피해를 본 이용자부터 순차적으로 유심을 무상으로 교체했다. 한 관계자는 "SK텔레콤의 경우 아직 유출 피해가 확정되지 않았기에 대책을 세우기 이른 단계"라며 "LG유플러스도 유심 무상 교체를 결정하기까지 시간이 걸렸다"고 말했다. SK텔레콤은 피해 규모와 고객을 특정한 후 향후 대책을 내놓겠다고 밝혔다. 한편 eSIM(이심·내장형 가입자 식별 모듈) 이용자도 유심보호 서비스로 보호된다. 교체를 원할 경우 기존 이심을 삭제한 후 재발급하면 된다. 또 핸드폰 초기화는 유출 피해를 막는 것과는 무관하며, 유심에 비밀번호를 설정하는 것은 물리적으로 유심이나 핸드폰을 잃어버릴 때 대비하는 용도일 뿐 해킹 피해 예방과는 관련이 없다.

2025.04.25

'청약플러스' LH 직원 실수로 1100명 개인정보 유출 한국토지주택공사(LH)가 운영하는 임대·분양 청약사이트 '청약 플러스'에서 직원의 실수로 고객 1100여명의 개인정보가 유출됐다. 24일 LH 대전충남지역본부에 따르면 LH는 전날 오후 7시께 충남 아산 탕정 2지구 7블록, 15블록 국민임대 예비 입주자모집 신청자 서류 제출대상자 명단을 공개하는 과정에서 실수로 입주 신청자의 개인정보가 담긴 파일이 올라갔다. 이 파일에는 입주 신청자의 이름과 휴대 전화번호, 청약 순위와 배점 등이 담겨 있어 신청자 1100여명의 개인정보가 유출됐다. LH는 그로부터 2시간 가량 지난 뒤 유출 사실을 인지하고 파일을 삭제했다. 피해 고객에게는 15시간이 지난 이날 낮에야 개인정보 유출 사실을 개별 문자메시지로 안내했다. 피해자들은 유출된 개인 정보 파일을 누구나 청약 홈페이지를 통해 다운받을 수 있어 막대한 피해가 예상됨에도 LH 측은 유출 내용과 경위, 피해 사안을 정확히 안내하지 않았다며 울분을 터뜨렸다. 한 임대주택 신청자는 "오늘에서야 안내 문자가 왔는데 정확한 피해 사실을 물어보려고 LH에 전화해도 연락이 닿질 않는다"며 "홈페이지에도 별도 공지가 없어 불안하고 답답하다"고 밝혔다. 이에 LH 관계자는 "개인정보 보호법상 72시간 내 피해자에게 사실을 알려야 해 조처에 나선 것"이라며 "유출 사실을 파악 후 즉각 해당 자료를 삭제했고, 상세한 경위를 파악한 뒤 고객에게 문자 메시지를 통보하게 됐다"고 해명했다. 또 "피해 고객과 원활히 응대할 수 있도록 조처하겠다. 불편을 끼쳐 죄송하다"며 "유사 사고 방지를 위한 재발 방지 대책 마련에도 최선을 다하겠다"고 덧붙였다.

2025.04.24

SKT 해킹 사건에 불안감 고조…3년 전 '심 스와핑' 연상 SK텔레콤 내부 시스템이 해킹당해 고객 유심(USIM) 정보 일부가 탈취된 사건에 이용자들의 불안감이 고조되고 있다. 3년 전 국내 코인 투자업계에서 발생한 '심 스와핑' 사건을 연상시키는 면도 있다. 당시 해킹된 유심 정보는 복제돼 자산 탈취에 쓰인 정황이 유력하다. 23일 통신업계에 따르면 SK텔레콤이 사내 시스템에 악성 코드를 심는 해킹 공격을 받아 유출된 것으로 의심되는 유심 관련 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등이다. SK텔레콤은 주민등록번호, 주소, 이메일 등의 민감한 개인정보나 금융 정보는 유출되지 않았다고 밝혔다. 하지만 유심은 가입자의 식별·인증 정보를 저장하는 역할을 하고 있다. 앞서 유심 정보를 도용해 복제하고, 금전적·사회적 피해를 준 '심 스와핑' 사례들이 발생해 왔다. 국내에서는 3년 전인 2022년 서울경찰청 사이버범죄수사대가 약 40건의 심 스와핑 피해 의심 사례에 대해 수사를 진행했다. 심 스와핑 피해자들은 휴대전화가 갑자기 먹통이 되고 '단말기가 변경됐다'는 알림을 받은 다음 많게는 억대에 이르는 가상자산을 도난당했다. 범행 주체가 탈취한 유심 정보로 복제 유심을 만들어 다른 단말기에 넣은 뒤 피해자의 회선인 것처럼 사용해, 본래의 휴대전화 통신이 끊겼던 것이다. 당시 통신사가 해킹 공격을 받았는지 여부는 알려지지 않았지만 피해자 일부는 개인정보보호위원회 산하 개인정보분쟁조정위원회를 통해 유심 변경 당시 기지국 정보 제공 등 관련 증거를 요구한 바 있다. SK텔레콤은 "최악의 경우 불법 유심 제조 등에 악용될 소지가 있지만 당사는 불법 유심 기기 변경 및 비정상 인증 시도 차단(FDS)을 강화하고 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치를 하고 있어 관련 문제가 발생할 가능성은 매우 낮다"고 밝혔다. 아직 정확한 유심 정보 유출 규모는 확인되지 않았다. SK텔레콤은 가입자 및 시스템 전부에 대한 조사를 진행 중이다.

2025.04.23