제목:
SKT 유심 해킹 여파…피싱·스미싱 기승에 이심 수요 급증
요약문:
SK텔레콤의 유심 정보 유출 사건 이후 이를 악용한 피싱 및 스미싱 공격이 급증하고 있다. 공격자들은 SKT나 정부 기관을 사칭하여 원격 제어 앱 설치를 유도하며, 유심 교체 수요 폭증으로 이심(eSIM)에 대한 관심이 높아지고 있다.
본문:
최근 SK텔레콤의 유심(USIM) 정보 유출 사건을 악용한 피싱 및 스미싱 공격이 기승을 부리고 있다. 공격자들은 SKT나 정부 기관을 사칭하여 사용자에게 접근, 원격 제어 앱 설치를 유도하고 있다. 이러한 공격은 사용자들의 불안한 심리를 이용한 사회공학적 수법으로, 특히 원격 제어 앱 설치를 요구하는 경우가 많아 각별한 주의가 필요하다 .
공격자들은 '유심 무상 교체'나 '유심보호서비스' 등의 명목으로 사용자에게 접근하여 악성 앱 설치를 유도하거나 개인정보를 탈취하려는 시도를 하고 있다. 예를 들어, '엄마 유심 바꿔야 된대' 등의 문구로 답신을 유도한 후, 원격 제어 앱 설치를 요구하는 방식이다 .
이러한 공격은 유심 교체 수요 폭증으로 이어졌다. SK텔레콤은 유심보호서비스 자동 가입을 순차적으로 시행하고 있으며, 유심 실물 교체 누적 건수는 97만7000건에 달한다. 그러나 유심 재고 부족으로 인해 이심(eSIM)에 대한 수요가 급증하고 있다. 이심은 물리적인 유심 칩을 필요로 하지 않아 유심 재고 부족 상황에서 대체재로 주목받고 있다 .
스마트폰 제조업체들은 이러한 이심 수요 증가를 반기고 있다. 이심을 활용하면 스마트폰을 더욱 얇고 가볍게 설계할 수 있으며, 배터리 사용 시간도 소폭 늘어날 수 있다. 이에 따라 삼성전자와 애플 등은 이심을 지원하는 모델을 확대하고 있으며, 이심 보편화에 따른 시장 변화에 주목하고 있다.
보안 전문가들은 피싱 및 스미싱 공격을 방지하기 위해 출처가 불분명한 문자 메시지나 인터넷 주소를 클릭하지 말고, 모바일 백신 설치와 악성 앱 수동 삭제, 서비스 센터 방문 등의 조치를 취할 것을 권고하고 있다. 또한, 정부 기관이나 SK텔레콤은 전화나 문자를 통해 원격 제어 앱 설치를 요구하지 않으므로, 이에 대한 요구는 의심해봐야 한다고 강조하고 있다 .