모바일피해(2)
-
📱🔥 “폰 주인도 아닌데 내 인증 다 뚫렸다?”… SKT 유심 해킹, 아직 끝나지 않았다!
🚨 해킹 조사 결과 나왔다… IMEI는 괜찮다? 그럼 안전한 걸까?최근 SK텔레콤 해킹 사건에 대해 과학기술정보통신부가 중간조사 결과를 발표했습니다.많은 사람들이 “최악은 피했다”고 안도했지만… 진짜 문제는 이제부터입니다.과기정통부는 “IMEI(단말기 고유식별번호) 유출은 없었다”고 밝혔습니다.즉, 복제폰 범죄로 직행할 가능성은 낮아졌다는 뜻입니다.하지만...💣 가입자 식별키(IMSI), 전화번호, 유심 관리 정보 등 유심 복제에 쓰일 정보는 대거 유출됐습니다!🧠 해커가 훔쳐간 정보 리스트이번 공격으로 유출된 정보는 다음과 같습니다:가입자 전화번호IMSI (가입자 식별키): 유심이 통신망에서 ‘누구인지’ 증명하는 핵심 정보유심 관련 정보 4종SKT 내부 관리용 정보 21종특히 유심 복제와 모바일 인..
2025.04.30 -
📱🔥 “유심 털렸다고요?!”… SKT 유심 해킹 사태, 당신도 피해자일 수 있다!
❓ 유심(USIM) 해킹이란?유심(USIM, Universal Subscriber Identity Module)은 휴대폰에 꽂는 작고 얇은 칩으로, 통신사와 사용자를 연결해주는 핵심 장치입니다. 이 작은 칩 안에는 다음과 같은 정보가 저장돼 있습니다.전화번호인증키통신사 가입자 정보모바일 결제 인증정보 등🧨 유심 해킹 방식은 이렇습니다개인정보 탈취 → 유심 재발급 시도해커는 피해자의 이름, 생년월일, 통신사 등을 확보한 뒤, 통신사에 ‘분실 재발급’처럼 위장 신청을 해 유심을 가로챕니다.피해자의 유심 ‘먹통’ → 해커의 유심에 전화번호 옮김이렇게 되면 해커는 피해자의 전화번호로 인증 문자, 카카오톡, 모바일 뱅킹까지 모두 접속할 수 있습니다.2차 피해:계좌 로그인, 인증번호 수신, 심지어는 금융 계좌 탈..
2025.04.30