반응형 유심해킹3 SK텔레콤 서버에서 악성코드 25종 추가 발견 2025년 5월 16일, SK텔레콤 서버에서 악성코드 25종이 추가로 발견되며, 고객 개인정보 유출 피해가 더욱 광범위해질 수 있다는 우려가 커지고 있습니다. 이미 12종의 악성코드가 보고된 바 있는데, 여기에 새롭게 25종이 추가되면서 **사태의 심각성은 ‘역대 최대 통신 해킹 사고’**라는 평가까지 나오고 있습니다.📌 해킹 경위 요약최초 발견 시점: 2025년 4월 19일, SK텔레콤이 4종의 악성코드 발견 보고5월 3일 발표: 민관합동조사단이 8종의 악성코드 추가 공개5월 16일 보도: 총 25종의 악성코드가 또다시 추가 발견됨악성코드 위치: 홈가입자서버(HSS) 외 다양한 네트워크 서버까지 확산이로써 총 37종의 악성코드가 발견된 셈이며, 이는 단순한 유심 정보 유출을 넘어, 국민 개인정보 전반.. 2025. 5. 17. SK텔레콤 해킹 사고 이후 가입자 이탈 가속화…공짜폰으로 막을 수 있을까? 최근 **SK텔레콤(SKT)**이 대규모 유심 해킹 사고를 겪은 이후, 가입자 이탈 현상이 본격화되고 있습니다.특히 경쟁사인 KT와 LG유플러스로의 이동이 눈에 띄게 늘어나면서, 통신 시장의 판도가 흔들릴 가능성도 제기되고 있습니다.SK텔레콤의 대응과 향후 전망을 정리해봅니다.해킹 사고 이후 SKT 가입자 이탈 본격화2025년 4월 26일, SK텔레콤 가입자 1665명이 다른 통신사로 이동했습니다.세부적으로는KT로 이동한 가입자: 1280명LG유플러스로 이동한 가입자: 385명으로 집계됐습니다.SK텔레콤은 국내 통신 3사 중 가장 많은 2300만 명의 가입자를 보유하고 있지만,평소에도 가입자 수가 조금씩 감소하는 경향을 보여왔습니다.그러나 일일 이탈자 수가 200명을 넘는 경우는 드물었던 만큼,이번 대규.. 2025. 4. 28. SK텔레콤 유심 해킹 사고 대응 총정리: 유심보호서비스·명의도용방지서비스 문제점 분석 최근 SK텔레콤 이용자들을 충격에 빠뜨린 해킹 사고 이후, 유심을 교체하지 못한 고객들이 대체 서비스로 '유심보호서비스'와 '명의도용방지서비스(Msafer)'를 활용하고자 했습니다. 하지만 명의도용방지서비스에서 예상치 못한 가입 지연 문제가 발생하면서 이용자들의 불안감이 커지고 있습니다. 이번 글에서는 사건의 경과와 대응 방법, 그리고 놓쳐서는 안 될 주의사항까지 자세히 정리해보겠습니다.SK텔레콤 유심 해킹 사고 개요2025년 4월 18일 밤, SK텔레콤은 해커에 의한 악성 코드 감염으로 인해 일부 이용자의 유심(USIM) 관련 고유식별번호 등이 외부로 유출된 정황을 확인했습니다. 유심은 이동통신 서비스 이용에 필수적인 핵심 부품으로, 고유 식별정보가 유출될 경우 명의 도용, 개인정보 침해 등 2차 피해.. 2025. 4. 27. 이전 1 다음