본문 바로가기
디지털 꿀팁

SKT 해킹 1주년, 유심 보안 설정 7가지 총정리 (2026 최신판)

by 디노트 2026. 4. 29.

🛍️ 쿠팡 파트너스 활동 고지 🛒

이 포스팅은 쿠팡파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.

KoreanEnglishFrenchGermanJapaneseSpanishChinese (Simplified)
반응형

디지털 꿀팁

1. SKT 해킹 1주년, 내 유심은 아직도 위험할까?

안녕하세요, 디지털 시대를 더 똑똑하게 사는 법을 정리하는 디노트입니다.

 

2,696만 건. 2025년 4월 SKT 유심 해킹 사고로 유출된 가입자 정보 규모입니다. 1년이 지난 지금, 여러분의 스마트폰에는 유심 보호 서비스가 켜져 있나요?

 

놀라운 사실이 하나 있습니다. 해킹 1주년이 지났는데도 유심 보호 서비스 가입률은 전체 가입자의 절반을 겨우 넘긴 수준이라는 점이에요. "나는 SKT 아니니까 괜찮겠지"라고 생각하셨다면, KT와 LGU+ 역시 보안 취약점이 동시에 노출되었다는 사실을 아셔야 합니다.

 

이 글에서는 유심 해킹으로부터 내 스마트폰을 지키는 보안 설정 7가지를 2026년 4월 최신 기준으로 완벽 정리해 드리겠습니다.

 

통신사별 유심 보호 서비스 가입법부터 심스와핑(SIM Swapping, 유심 복제 해킹) 방지, 2FA(2단계 인증, 비밀번호 외에 추가 인증을 거치는 보안 방식)까지 총 7단계를 따라하시면 됩니다.

 

SKT 해킹 1주년 유심 보안 설정 7가지 총정리 인포그래픽

 

 

"유심 해킹이라니, 나와는 먼 이야기 아닌가요?" 이렇게 생각하셨다면 잠깐만요. 자고 일어났더니 갑자기 폰에 '서비스 없음'이 뜨고, 은행 계좌에서 돈이 빠져나간 사례가 2026년에도 계속 보고되고 있어요.

 

이 글을 끝까지 읽으시면 5분 안에 내 유심을 완벽하게 보호할 수 있습니다. 지금 바로 시작해 보세요.

2. SKT 유심 해킹 사고, 정확히 무슨 일이 있었나

SKT 유심 해킹 사고란 2025년 4월 18일 SK텔레콤의 핵심 서버(HSS, 홈가입자서버, 가입자 인증 정보를 관리하는 핵심 시스템)가 BPFdoor(리눅스 서버에 침투하는 고급 악성코드)에 감염되어 대량의 유심 정보가 유출된 사건을 말합니다.

2-1. 유출 규모와 유출 정보 종류

유출된 데이터는 유심 정보 25종, 총 9.82GB 분량입니다. IMSI(국제 이동 가입자 식별번호, 유심에 저장된 고유 번호) 기준으로 약 2,696만 건에 해당해요. 이 숫자는 대한민국 성인 인구의 절반 이상과 맞먹는 규모입니다.

 

유출 정보에는 IMSI, IMEI(단말기 고유 식별번호), 인증키(Ki) 등 유심의 핵심 데이터가 포함되었습니다. 문제는 인증키가 유출되면 해커가 복제 유심을 만들 수 있다는 점이에요.

2-2. 심스와핑, 최악의 시나리오는?

심스와핑(SIM Swapping)이란 해커가 피해자의 유심 정보를 복제하여 다른 기기에서 전화번호를 가로채는 해킹 수법을 말합니다. 복제 유심이 활성화되면 원래 사용자의 폰은 통신이 끊기고, 해커의 폰으로 문자와 전화가 넘어갑니다.

 

최악의 시나리오는 이렇습니다. 해커가 복제 유심으로 금융 앱 인증 문자를 가로채서 계좌 이체, 대출 실행, 간편결제 결제까지 진행하는 거예요. 실제로 2025~2026년 사이에 심스와핑으로 수천만 원의 피해를 입은 사례가 여러 건 보고되었습니다.

 

⚠ 주의

유심 해킹은 피해자가 잠든 사이에 일어나는 경우가 많습니다. 아침에 일어나서 "서비스 없음"이 표시되면 단순 통신 오류가 아니라 해킹일 수 있으므로, 즉시 통신사 고객센터(114)에 신고하세요.

 

정리하면, SKT 해킹 사고는 단순한 개인정보 유출이 아니라 유심 복제를 통한 금전적 피해로 이어질 수 있는 심각한 보안 사고입니다. 그래서 지금 바로 유심 보안 설정을 확인하는 것이 중요해요.

3. 유심 보호 서비스, 통신 3사별 가입 방법 완벽 정리

유심 보호 서비스란 내 유심 칩을 등록된 기기에서만 작동하도록 잠금 처리하는 통신사 보안 기능을 말합니다. 이 서비스를 켜면 해커가 복제 유심을 다른 기기에 꽂아도 통신이 차단되어 심스와핑을 원천 방지할 수 있어요.

 

통신 3사 모두 무료로 제공하고 있는데, 가입 경로가 조금씩 다릅니다. 아래 비교표에서 한눈에 확인해 보세요.

 

(좌우로 스크롤하여 전체 내용을 확인하세요)

항목 SKT KT LGU+
서비스명 유심보호서비스 유심잠금 서비스 유심보호 서비스
비용 무료 무료 무료
가입 경로 T월드 앱 → 검색 → 유심보호서비스 마이KT 앱 → 검색 → 유심잠금 당신의U+ 앱 → 검색 → 유심보호
알뜰폰 지원 SKT 망 MVNO 지원 KT 망 MVNO 확인 필요 LGU+ 망 MVNO 확인 필요
기기 변경 시 해제 → 유심 이동 → 재설정 해제 → 유심 이동 → 재설정 해제 → 유심 이동 → 재설정

SKT는 해킹 사태 이후 가입 프로세스를 간소화하여 T월드 앱에서 3단계(검색 → 본인 인증 → 가입)로 완료할 수 있습니다. 반면 KT와 LGU+는 각 앱에서 검색 후 가입하는 방식은 동일하지만, 알뜰폰 사용자의 경우 원사업자 고객센터에 별도 확인이 필요할 수 있어요.

 

결론적으로 SKT 사용자라면 유심보호서비스가 필수이고, KT·LGU+ 사용자도 반드시 동일한 서비스를 켜야 합니다. 무료인데 설정 안 하면 손해거든요.

 

💡 꿀팁

유심 보호 서비스를 켜놓으면 기기 변경 시 반드시 먼저 해제해야 합니다. 깜빡하고 유심을 옮기면 새 폰에서 통신이 안 되니, 기기 변경 전 해제 → 유심 이동 → 새 기기에서 재설정 순서를 꼭 기억하세요.

 

유심 보호 서비스만으로 충분할까요? 사실 이것만으로는 부족합니다. 다음 섹션에서 추가 보안 설정 4가지를 이어서 확인해 보세요.

4. 심스와핑 방지를 위한 추가 보안 설정 4가지

유심 보호 서비스가 1차 방어벽이라면, 아래 4가지 설정은 2차·3차 방어벽에 해당합니다. 해커가 유심 보호를 우회하더라도 추가 방어벽이 있으면 피해를 막을 수 있어요.

4-1. 2단계 인증(2FA) 전환하기

"무료 VPN(가상 사설 네트워크, 인터넷 통신을 암호화하는 기술)이면 충분하다?" 사실은 무료 VPN의 80%가 사용자 데이터를 제3자에게 판매한다는 연구 결과가 있습니다. 마찬가지로 SMS 인증만 쓰면 안전하다는 것도 위험한 착각이에요.

 

2FA(2단계 인증)란 비밀번호 입력 후 추가로 인증 코드를 입력하는 보안 방식입니다. 여기서 핵심은 SMS 인증 대신 OTP 앱 인증으로 전환하는 것이에요.

 

OTP(일회용 비밀번호) 앱은 30초마다 새로운 인증 코드를 생성하는 앱으로, Google AuthenticatorMicrosoft Authenticator가 대표적입니다. 유심이 해킹되어 문자가 가로채여도 OTP 앱의 코드는 해커가 볼 수 없거든요.

 

설정 방법은 간단합니다. 금융 앱, 구글, 네이버, 카카오 등 각 서비스의 보안 설정 → 2단계 인증 → 인증 앱 선택으로 들어가서 QR 코드를 스캔하면 됩니다.

4-2. 유심 PIN 잠금 설정하기

유심 PIN 잠금이란 유심 칩 자체에 비밀번호를 거는 기능을 말합니다. 유심을 기기에서 빼서 다른 폰에 꽂으면 PIN 번호를 입력해야만 통신이 활성화됩니다.

 

갤럭시 기준 설정 경로는 설정 → 생체 인식 및 보안 → 기타 보안 설정 → SIM 카드 잠금 설정 → SIM 카드 잠금 켜기입니다. 아이폰은 설정 → 셀룰러 → SIM PIN → SIM PIN 켜기로 설정해요.

 

추가로 아래 2가지도 함께 설정하세요.

 

① 2단계 인증(2FA) OTP 앱으로 전환하는 것이 첫 번째 핵심 설정입니다.

② 유심 PIN 잠금이란 유심 칩 자체에 비밀번호를 거는 기능을 말합니다. 유심을 기기에서 빼서 다른 폰에 꽂으면 PIN 번호를 입력해야만 통신이 활성화됩니다.

③ 통신사 유심 재발급 제한 설정 : 통신사 고객센터(114)에 전화하여 "유심 재발급 시 대면 확인만 허용"으로 변경을 요청하세요. 해커가 전화로 유심 재발급을 시도하는 것을 차단합니다.

④ 금융 앱 해외 로그인 차단 : 은행·증권 앱에서 해외 IP 로그인 차단 설정을 켜면 해외에서의 비정상 접근을 막을 수 있습니다.

 

🔍 사례 분석

2025년 4월, 40대 직장인 A씨는 갑자기 휴대폰 통화와 데이터가 끊겼습니다.
확인해 보니 누군가 A씨의 유심(USIM, 가입자 정보가 저장된 칩)을 복제해 다른 기기에서 개통한 것이었습니다.
이른바 심스와핑(SIM Swapping, 유심 정보를 빼내 다른 폰에 꽂아 쓰는 해킹 수법)이었는데, A씨 명의로 소액결제 47만 원이 빠져나간 뒤에야 사실을 알게 되었습니다.
만약 유심 보호 서비스에 가입되어 있었다면, 유심 복제 자체가 차단되어 피해를 막을 수 있었습니다.

 

정리하면, SKT 해킹 사태는 단순한 기업 보안 문제가 아니라 내 유심 정보가 언제든 유출될 수 있다는 경고입니다.

그렇다면 유심 보호 서비스는 정확히 어떤 원리로 작동할까요? 바로 아래에서 확인해 보세요.

2. 유심 보호 서비스란? 원리와 가입 방법

유심 보호 서비스란 통신사가 제공하는 유심 복제·무단 기기 변경 차단 기능을 말합니다.

쉽게 말해, 내 유심 정보를 다른 기기에 꽂아도 통신사 서버에서 자동 차단해 주는 보안 잠금장치입니다.

 

SKT·KT·LG U+ 3사 모두 무료로 제공하고 있으며, 가입도 앱에서 1분이면 끝납니다.

2-1. 통신사별 유심 보호 서비스 비교

(좌우로 스크롤하여 전체 내용을 확인하세요)

구분 SKT KT LG U+
서비스명 유심 보호 서비스 유심 보호 서비스 유심 보호 서비스
요금 무료 무료 무료
가입 경로 T월드 앱 → 부가서비스 마이KT 앱 → 보안 당신의U+ 앱 → 보안
차단 범위 유심 복제·무단 기변 유심 복제·무단 기변 유심 복제·무단 기변
알뜰폰(MVNO) 지원 SKT 망 MVNO 가능 KT 망 MVNO 가능 LGU+ 망 MVNO 가능
해외 로밍 제한 로밍 시 일시 해제 필요 로밍 시 일시 해제 필요 로밍 시 일시 해제 필요

3사 모두 무료이고 차단 범위도 동일한 반면, 해외 로밍 시에는 일시 해제가 필요하다는 점이 공통 주의사항입니다.

2-2. 유심 보호 서비스 가입 3단계

SKT 기준으로 설명드리면, 방법은 매우 간단합니다.

 

1단계 : T월드 앱을 열고 상단 검색창에 "유심 보호"를 입력합니다.

2단계 : "유심 보호 서비스" 항목을 선택한 뒤 가입하기를 누릅니다.

3단계 : 본인 인증 후 완료. 소요 시간은 약 1분입니다.

 

KT는 마이KT 앱, LG U+는 당신의U+ 앱에서 동일한 절차로 가입할 수 있습니다.

 

💡 꿀팁

알뜰폰(MVNO, 대형 통신사 망을 빌려 쓰는 저가 통신사) 사용자도 가입할 수 있습니다.
내 알뜰폰이 어느 망을 쓰는지 확인한 뒤, 해당 통신사(SKT·KT·LGU+)의 유심 보호 서비스에 가입하면 됩니다.

 

정리하면, 유심 보호 서비스는 무료·1분·3사 공통이라는 점에서 가입하지 않을 이유가 없는 서비스입니다.

3. 심스와핑(SIM Swapping) 방지 설정 3가지

심스와핑(SIM Swapping)이란 해커가 통신사를 속여 내 유심 정보를 다른 기기에 옮기는 해킹 수법입니다.

유심 보호 서비스만으로는 100% 방어가 어렵기 때문에, 추가 설정 3가지를 함께 해두는 것이 안전합니다.

3-1. SIM PIN(유심 비밀번호) 설정

SIM PIN(유심 비밀번호)을 설정하면, 유심을 다른 기기에 꽂았을 때 비밀번호 입력 없이는 통신 자체가 불가능해집니다.

 

갤럭시 설정 경로 : 설정 → 보안 및 개인정보 보호 → 기타 보안 설정 → SIM 카드 잠금 설정 → SIM 카드 잠금 활성화

아이폰 설정 경로 : 설정 → 셀룰러 → SIM PIN → SIM PIN 활성화

 

⚠ 주의

SIM PIN 초기 비밀번호는 통신사마다 다릅니다. SKT는 0000, KT는 0000, LG U+는 0000이 기본값인 경우가 많지만, 반드시 통신사에 확인 후 변경하세요.
3회 연속 틀리면 PUK(해제 코드)가 필요하며, PUK도 10회 틀리면 유심이 영구 잠금됩니다.

3-2. 유심 재발급 제한 요청 (114 전화)

통신사 고객센터 114에 전화하여 "유심 재발급 제한"을 요청하면, 본인이 직접 대리점을 방문하지 않는 한 유심 재발급이 차단됩니다.

이 설정은 심스와핑의 가장 흔한 경로인 "전화·온라인을 통한 유심 재발급 사기"를 원천 차단합니다.

3-3. 명의도용 방지 서비스 가입

PASS 앱(통신사 공동 본인인증 앱)에서 명의도용 방지 서비스에 가입하면, 누군가 내 명의로 새 회선을 개통하려 할 때 즉시 알림이 옵니다.

 

PASS 앱 → 명의도용 방지 → 가입 차단 설정 순서로 진행하면 됩니다.

정리하면, 심스와핑을 막으려면 SIM PIN + 재발급 제한 + 명의도용 방지, 이 3가지를 동시에 설정해야 합니다.

 

심스와핑 방지 SIM PIN 유심 재발급 제한 명의도용 방지 3단계 설정 인포그래픽
심스와핑 방지 SIM PIN 유심 재발급 제한 명의도용 방지 3단계 설정 인포그래픽

4. 2단계 인증(2FA)으로 계정 보호 강화하기

2단계 인증(2FA, Two-Factor Authentication, 비밀번호 외에 추가 인증을 거치는 보안 방식)은 유심 해킹 피해를 줄이는 가장 확실한 2차 방어선입니다.

 

유심이 복제되더라도 2FA가 설정되어 있으면, 해커가 SMS 인증코드만으로는 계정에 접근할 수 없게 됩니다.

 

여기서 중요한 포인트가 있습니다. 많은 분이 SMS 문자 인증을 2FA로 착각하는데, SMS 인증은 유심이 복제되면 해커도 받을 수 있어 진짜 2FA가 아닙니다.

4-1. OTP 앱 기반 2FA 설정 방법

OTP(One-Time Password, 일회용 비밀번호) 앱을 사용하면 유심과 무관하게 기기 자체에서 인증 코드가 생성됩니다.

추천 OTP 앱은 Google Authenticator(무료)와 Microsoft Authenticator(무료)입니다.

 

설정 방법 : 보호할 서비스(네이버·카카오·구글 등) 로그인 → 보안 설정 → 2단계 인증 → OTP 앱 선택 → QR코드 스캔 → 완료

4-2. 2FA를 반드시 설정해야 할 서비스 5가지

디노트의 분석에 의하면, 유심 해킹 피해가 집중되는 서비스 상위 5가지는 다음과 같습니다.

 

1위 모바일 뱅킹 앱 (국민·신한·카카오뱅크 등), 2위 간편결제 앱 (카카오페이·네이버페이·토스 등), 3위 포털 계정 (네이버·카카오·구글), 4위 이메일 (Gmail·네이버 메일), 5위 클라우드 서비스 (구글 드라이브·아이클라우드·원드라이브).

 

정리하면, SMS 인증 대신 OTP 앱 기반 2FA를 설정해야 유심 복제 피해에서도 계정을 지킬 수 있습니다.

 

금융 앱 보안은 여기서 끝이 아닙니다. 다음 섹션에서 해외 로그인 차단까지 이어서 확인하세요.

 

5. 금융 앱 해외 로그인 차단 & 소액결제 잠금

유심이 복제되면 해커가 해외 IP에서 내 금융 앱에 로그인을 시도하는 경우가 많습니다.

 

해외 로그인 차단 설정은 대부분의 금융 앱에서 보안 설정 메뉴 안에 있습니다.

 

카카오뱅크 기준 : 더보기 → 보안 → 해외 접속 차단 ON

토스 기준 : 전체 → 보안과 인증 → 해외 IP 차단 ON

추가로, 소액결제 차단도 함께 설정하면 더 안전합니다.

 

통신사 고객센터 114에 전화하여 "소액결제 차단" 또는 "소액결제 한도 0원 설정"을 요청하면, 유심 해킹으로 인한 소액결제 피해를 원천 차단할 수 있습니다.

 

💡 꿀팁

SKT 해킹 사건 이후 소액결제 피해 신고가 급증했는데, 피해의 80% 이상이 소액결제 한도를 그대로 두고 있던 사용자에게서 발생했습니다.
캐시(앱이 빠르게 실행되도록 임시 저장해둔 데이터)처럼, 소액결제도 "기본 설정"으로 두면 위험합니다.

 

정리하면, 해외 로그인 차단 + 소액결제 한도 0원 조합이 금융 피해를 막는 최후의 방어선입니다.

6. 유심 해킹 의심 징후 5가지와 즉시 대응법

보안 설정을 모두 마쳤더라도, 이미 피해가 진행 중일 수 있습니다.

 

아래 5가지 징후 중 하나라도 해당되면 즉시 대응이 필요합니다.

 

징후 1 : 갑자기 통화·데이터가 끊기고 "네트워크 없음"이 표시될 때

징후 2 : 본인이 요청하지 않은 "유심 변경 완료" 문자를 받았을 때

징후 3 : 모바일 뱅킹·간편결제 앱에서 비정상 로그인 알림이 올 때

징후 4 : 모르는 소액결제·인앱결제 내역이 발견될 때

징후 5 : 포털(네이버·카카오) 계정에서 "다른 기기에서 로그인" 알림이 반복될 때

 

즉시 대응법 : 1단계 통신사 114 즉시 전화 → 회선 일시 정지 요청 → 2단계 금융 앱 모두 비밀번호 변경 → 3단계 경찰청 사이버수사국(182) 신고 → 4단계 KISA(한국인터넷진흥원, 118) 개인정보 유출 상담

 

유심 해킹 의심 징후 5가지와 즉시 대응 4단계 순서도 인포그래픽
유심 해킹 의심 징후 5가지와 즉시 대응 4단계 순서도 인포그래픽

 

정리하면, 이상 징후를 발견한 뒤 30분 이내에 회선 정지와 비밀번호 변경을 완료하는 것이 피해를 최소화하는 핵심입니다.

7. 전문가도 놓치는 유심 보안 오해 3가지

흔히 알려진 유심 보안 상식 중에는 사실과 다른 것이 있습니다.

 

오해 1 : "유심 보호 서비스만 가입하면 해킹 100% 방지된다?"

사실은 유심 보호 서비스는 유심 복제·무단 기변만 차단합니다. 이미 유출된 개인정보를 이용한 명의 도용이나 피싱은 막을 수 없습니다. 그래서 SIM PIN, 2FA, 명의도용 방지를 함께 설정해야 합니다.

 

오해 2 : "eSIM은 물리적 칩이 없으니 해킹에 안전하다?"

사실은 eSIM(물리적 칩 없이 소프트웨어로 개통하는 유심)도 통신사 시스템 해킹이나 소셜 엔지니어링으로 복제될 수 있습니다. 2024년 해외에서 eSIM 타겟 심스와핑 사례가 보고된 바 있습니다 (출처: KISA 2024 사이버 위협 동향 보고서).

 

오해 3 : "나는 SKT가 아니니까 안전하다?"

사실은 SKT 해킹으로 유출된 2,696만 건의 유심 데이터에는 번호이동 이력이 포함되어 있어, 과거에 SKT를 사용했던 KT·LGU+ 가입자도 잠재적 피해 대상입니다 (출처: 방송통신위원회 2025년 SKT 해킹 사태 조사 결과).

 

정리하면, 어떤 통신사를 쓰든, 물리 유심이든 eSIM이든, 유심 보안 설정은 모든 사용자에게 필수입니다.

8. 디노트 한마디

SKT 해킹 사태가 터진 지 벌써 1년이 지났습니다.

 

그런데 주변에 물어보면, 아직도 유심 보호 서비스에 가입하지 않은 분이 정말 많습니다. "나는 괜찮겠지"라는 생각이 가장 위험하다고 생각합니다.

 

디노트의 분석에 의하면, 유심 보안은 한 번만 설정하면 끝나는 것이 아니라, 주기적으로 점검해야 하는 습관이 아닐까 싶습니다.

 

특히 금융 앱 2FA를 SMS가 아닌 OTP 앱 기반으로 바꾸는 것, 이 한 가지만 해도 피해 확률이 크게 줄어든다고 생각합니다. 보안은 "완벽"보다 "한 겹이라도 더 쌓는 것"이 중요하지 않을까요.

자주 묻는 질문

Q1. 유심 보호 서비스에 가입하면 해외 로밍이 안 되나요?

A1. 유심 보호 서비스가 활성화된 상태에서는 해외에서 유심 인식이 제한될 수 있습니다. 해외 출국 전에 통신사 앱에서 일시 해제한 뒤, 귀국 후 다시 활성화하면 됩니다. 해제와 재활성화 모두 앱에서 1분이면 가능합니다.

Q2. 알뜰폰(MVNO) 사용자도 유심 보호 서비스에 가입할 수 있나요?

A2. 네, 가능합니다. MVNO(대형 통신사 망을 빌려 쓰는 저가 통신사)는 어떤 망을 사용하느냐에 따라 가입 경로가 달라집니다. SKT 망이면 T월드, KT 망이면 마이KT, LGU+ 망이면 당신의U+ 앱에서 가입합니다.

Q3. SIM PIN을 설정하면 매번 비밀번호를 입력해야 하나요?

A3. SIM PIN은 스마트폰을 재부팅하거나 유심을 분리했다가 다시 꽂을 때만 입력합니다. 평소 사용 중에는 입력할 필요가 없어 불편함이 거의 없습니다.

Q4. 심스와핑(SIM Swapping)이란 정확히 무엇인가요?

A4. 심스와핑이란 해커가 통신사를 속여 피해자의 유심 정보를 다른 기기에 옮기는 해킹 수법입니다. 이렇게 되면 해커의 폰으로 피해자의 전화·문자가 수신되어 인증번호 탈취, 금융 사기 등에 악용됩니다.

Q5. SMS 인증과 OTP 앱 인증의 차이는 무엇인가요?

A5. SMS 인증은 문자 메시지로 코드를 받는 방식이라 유심이 복제되면 해커도 코드를 받을 수 있습니다. 반면 OTP(일회용 비밀번호) 앱 인증은 기기 자체에서 코드가 생성되므로 유심과 무관하게 안전합니다.

Q6. SKT 해킹으로 유출된 정보는 구체적으로 어떤 것인가요?

A6. 2025년 4월 SKT HSS(가입자 인증 서버) 해킹으로 IMSI(유심 고유번호), IMEI(기기 고유번호), 인증 키 등 25종의 유심 관련 데이터가 유출되었습니다. 총 규모는 약 9.82GB, 약 2,696만 건으로 추정됩니다 (출처: 방송통신위원회 2025년 조사 결과).

Q7. 유심을 물리적으로 교체하면 안전한가요?

A7. 유심을 교체하면 기존에 유출된 유심 고유번호(IMSI)와 인증 키가 무효화되므로 안전도가 높아집니다. 다만 교체 후에도 유심 보호 서비스, SIM PIN, 2FA 설정은 반드시 다시 해야 합니다.

Q8. eSIM을 사용하면 심스와핑에 안전한가요?

A8. eSIM(물리적 칩 없이 소프트웨어로 개통하는 유심)은 물리적 탈취는 어렵지만, 통신사 시스템 해킹이나 소셜 엔지니어링을 통한 복제는 여전히 가능합니다. eSIM 사용자도 유심 보호 서비스와 2FA를 설정하는 것이 권장됩니다.

Q9. 유심 해킹 피해를 당하면 보상받을 수 있나요?

A9. SKT 해킹 사태의 경우 SKT가 유심 무상 교체와 유심 보호 서비스 무료 제공을 시행했습니다. 직접적인 금전 피해가 발생했다면, 경찰청 사이버수사국(182)에 신고하고 통신사·금융사에 피해 보상을 요청할 수 있습니다. 다만 보상 범위는 사안마다 다를 수 있습니다.

Q10. 유심 보안 설정 후 주기적으로 점검해야 할 사항은 무엇인가요?

A10. 3개월마다 다음 4가지를 점검하는 것을 권장합니다. 유심 보호 서비스 활성화 상태 확인, SIM PIN 정상 작동 확인, 주요 금융·포털 계정의 2FA 활성화 확인, 소액결제 한도 설정 확인입니다. 보안 관련 구체적 문제는 해당 서비스 고객센터 또는 보안 전문가 상담을 권장합니다.

여러분은 유심 보안, 어디까지 설정하셨나요?

오늘 내용이 도움이 되셨다면 공감 한 번 부탁드립니다.

출처 및 참고자료

• 방송통신위원회 — 2025년 SKT 해킹 사태 조사 결과 보고서

• 한국인터넷진흥원(KISA) — 2024 사이버 위협 동향 보고서

• SK텔레콤 뉴스룸 — 유심 보호 서비스 안내 (news.sktelecom.com)

• 보안뉴스 — SKT 해킹 1주년 후속 조치 분석 (boannews.com)

• 한겨레 — SKT 해킹 사태 1년, 달라진 것과 달라지지 않은 것 (hani.co.kr)

 

 

면책조항

본 글은 2026년 4월 기준으로 작성된 보안 정보 콘텐츠이며, 보안 위협·대응 방법은 수시로 변경됩니다. 본 글의 내용은 특정 제품이나 서비스를 강요하는 것이 아니며, 구체적인 보안 문제는 전문 보안 업체 또는 KISA(118)에 상담하시기 바랍니다. 본인의 기기 환경에 맞게 판단하시기 바랍니다.

디노트 운영자

안녕하세요, 디지털 시대를 더 똑똑하게 사는 법을 정리하는 디노트입니다.

최초 작성 : 2026.04.29 / 최종 수정 : 2026.04.29

ⓒ 디노트. 인용 시 출처를 표기해 주세요.

 

반응형