2025년 5월 16일, SK텔레콤 서버에서 악성코드 25종이 추가로 발견되며, 고객 개인정보 유출 피해가 더욱 광범위해질 수 있다는 우려가 커지고 있습니다. 이미 12종의 악성코드가 보고된 바 있는데, 여기에 새롭게 25종이 추가되면서 **사태의 심각성은 ‘역대 최대 통신 해킹 사고’**라는 평가까지 나오고 있습니다.
📌 해킹 경위 요약
- 최초 발견 시점: 2025년 4월 19일, SK텔레콤이 4종의 악성코드 발견 보고
- 5월 3일 발표: 민관합동조사단이 8종의 악성코드 추가 공개
- 5월 16일 보도: 총 25종의 악성코드가 또다시 추가 발견됨
- 악성코드 위치: 홈가입자서버(HSS) 외 다양한 네트워크 서버까지 확산
이로써 총 37종의 악성코드가 발견된 셈이며, 이는 단순한 유심 정보 유출을 넘어, 국민 개인정보 전반의 대규모 유출 가능성을 시사합니다.
🔐 어떤 정보가 유출됐나?
지금까지 공식 확인된 유출 항목은 다음과 같습니다:
- 가입자 전화번호
- 가입자식별키(IMSI) → 유심 복제에 악용 가능
- SK텔레콤 자체 내부 식별 정보 21종
더불어 새로 발견된 악성코드 25종은 단순한 HSS 서버를 넘어서 기타 주요 네트워크 시스템에도 침투해 있었던 것으로 알려졌습니다. 이는 곧 단말기 고유식별번호(IMEI), 주민등록번호, 이메일 등 핵심 개인정보 유출로 이어질 수 있다는 분석입니다.
🚨 정부와 SKT의 반응
- 과학기술정보통신부: “25종 악성코드 발견 여부, 공식 발표는 6월 말 예정”
- 개인정보보호위원회 최장혁 부위원장:
- “SK텔레콤이 왜 메인 서버 해킹을 부정했는지 모르겠다. 메인 서버 유출이 있었다고 봐야 한다.”
SK텔레콤 측은 이번 해킹 사태 초기부터 "메인 서버가 아닌 하위 시스템에서의 문제"라고 주장해 왔지만, 실제로는 핵심 시스템까지 악성코드가 침투한 정황이 드러나면서 신뢰도에도 큰 타격을 입었습니다.
📊 피해 범위는 얼마나 클까?
SK텔레콤은 현재 약 2,300만 명의 이동통신 가입자를 보유하고 있으며, 이는 국내 전체 이동통신 시장의 45% 이상에 해당하는 규모입니다.
따라서 해킹이 실제로 메인 서버 또는 네트워크 전반에 이뤄졌다면,
- 수백만 명의 개인정보 유출
- 유심 복제를 통한 계좌 해킹 및 금융사기
- 2차 피싱 및 스미싱 피해 증가
등 전방위적 피해가 현실화될 가능성이 존재합니다.
✅ 사용자 대처 방법
SK텔레콤 이용 고객이라면 다음과 같은 조치를 즉시 취하는 것이 좋습니다.
1. USIM 교체 신청
- SKT 대리점 또는 온라인 예약 후 무료 교체 가능
2. USIM 보호 서비스 가입
- USIM 복제를 원천 차단할 수 있는 무료 보안 기능
3. 문자, 통화기록 모니터링
- 의심스러운 국제 전화, 이상한 로그인 알림 등 발생 시 즉시 고객센터에 신고
4. 본인 인증 이력 확인
- 금융 앱, 통신사 앱에서 본인 인증 기록을 확인해 이상 여부 체크
📌 향후 전망
이번 사건은 단순한 통신사 보안 실패가 아닌 국가 정보통신 인프라 전반의 취약성을 드러낸 심각한 사례입니다.
민관합동조사단은 6월 말 최종 발표에서 구체적인 피해 규모 및 해커의 수법, 해킹 경로 등을 공개할 예정입니다.
🔎 결론
SK텔레콤의 악성코드 대량 유입 사건은 고객 정보 보호를 소홀히 한 대가가 얼마나 큰지를 보여주는 경고입니다. 사용자들은 지금 당장 보안 점검을 강화하고, 통신사 역시 투명한 정보 공개와 책임 있는 후속 조치를 통해 신뢰 회복에 나서야 할 것입니다.