SIM 스와핑 피해 막으려면?…"유심 비밀번호 재설정하세요"
SKT 해킹 피해로 일부 고객 유심 유출…"0000 초기번호 바꿔야"
SKT 당국 조사 협력…"유심보호 서비스 무료 제공 중"
- 윤주영 기자
(서울=뉴스1) 윤주영 기자 = 최근 SK텔레콤(017670) 서버 해킹 피해로 인해 일부 고객의 유심(USIM) 정보가 유출되면서 '심 스와핑' 등 추가 피해가 우려된다. 심 스와핑이란 사이버 공격자가 탈취된 유심 정보를 복제해 은행·가상화폐 계좌 등을 손에 넣는 신종 해킹이다.
유심 초기 비밀번호는 '0000'(숫자)이기 때문에 사용자는 신속한 재설정을 해야 피해를 예방할 수 있다.
23일 통신업계에 따르면 유심 비밀번호를 한 번도 설정한 적이 없는 경우, 초깃값은 0000이다.
소형 칩 모양의 유심은 사용자 단말과 통신망을 연결하고 본인 인증 등을 하는 핵심 수단이다. 회선 전화번호·통신사 가입정보 등 정보가 담겼다.
사용자는 모바일 기기 '설정' 메뉴에 들어가서 유심 비밀번호를 재설정할 수 있다.
안드로이드 기기인 삼성전자(005930) 갤럭시 기준으로 설정 메뉴 '보안 및 개인정보 보호'-'기타 보안 설정'-'SIM 카드 보안' 순으로 접근, 잠금 설정을 활성화하면 된다.
활성화 후 유심 비밀번호가 요구될 경우 0000을 입력하면 된다. 이후 본인이 원하는 비밀번호로 변경·저장할 수 있다.
아이폰 사용자의 경우 설정 애플리케이션(앱)에서 '셀룰러' 혹은 '모바일 데이터' 메뉴를 택한 뒤 'SIM PIN' 기능을 활성화하면 변경이 가능하다. 초기 PIN을 입력한 뒤 원하는 비밀번호로 재설정하면 된다.
다만 초기 비밀번호를 입력할 때 세 번 연속 틀리면 유심이 자동으로 잠길 수 있다. 이 경우 통신사가 제공하는 개인잠금해제(PUK) 코드를 입력해야 해제가 가능하다. PUK 번호도 10회 틀린 경우 유심을 다시 구매해야 한다.
초기 PIN과 PUK 코드는 통신사 계약서·고객센터 혹은 각 통신사 마이페이지에서 확인할 수 있다.
한편 과학기술정보통신부 및 한국인터넷진흥원(KISA)은 SKT 피해 사실을 인지한 뒤 현장 조사에 들어갔다. SK텔레콤도 개인정보보호위원회에 개인정보 유출 정황을 신고하는 등 관련 조사에 협조 중이다.
회사에 따르면 유출된 유심 정보가 악용된 사례는 아직 확인되지 않았다.
회사는 피해 예방을 위해 △전체 시스템 전수 조사 △불법 유심 기변 및 비정상 인증 시도 차단 강화 △피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화 등 조치를 시행 중이다.
또 신청 고객 대상 '유심보호 서비스'를 무료 제공 중이다. 유심 임의사용 및 무단 기기변경, 해외로밍 등을 차단해 유심 복제로 인한 피해를 막는다.
legomaster@e0dp.shop
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용금지.