최근 SK텔레콤 유심 해킹 사건이 언론을 통해 대대적으로 알려지면서, 이를 악용한 사이버 피싱 공격도 급증하고 있습니다. 이 사건은 단순한 개인 정보 유출 사고를 넘어, 전국적인 사이버 범죄 위협으로 확산되고 있으며, 관련된 다양한 악성 앱과 보이스피싱 사례까지 발생해 국민적 주의가 요구되고 있습니다.
📌 SKT 유심 해킹 사건 개요
2025년 4월 19일경, SK텔레콤은 내부 감사를 통해 악성코드로 인한 고객 유심 정보 유출 정황을 인지하고, 이를 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고했습니다. 이와 관련하여 금융감독원은 해커가 유심 복제 등을 통해 휴대폰 본인인증을 우회하고 부정 금융거래를 시도할 우려가 있다며 금융회사에 유의를 당부했습니다
문제는 이러한 해킹 사건이 알려지자마자, 범죄자들이 이를 이용한 새로운 피싱 수법을 만들어냈다는 것입니다. 바로 '보안 점검'을 사칭한 악성 앱 설치 유도입니다.
🚨 'SK쉴더스' 사칭 악성 앱 공격
에버스핀 등 보안 업체에 따르면, 최근 피싱범들은 SKT 고객을 대상으로 '유심 해킹 여부 점검'을 해준다는 명목으로 접근하고 있습니다. 이들은 통화를 통해 신뢰를 쌓은 후, 사용자의 스마트폰에 원격 제어 앱 설치를 유도합니다. 대표적으로 'AnyDesk', '알집', 'TeamViewer'와 유사한 앱이 압축파일로 위장되어 전달되며, 이를 해제하면 악성코드가 스마트폰에 설치되는 구조입니다.
특히 '피해구제국', 'SK쉴더스'와 같은 실존 기관이나 보안 브랜드를 사칭하면서 사용자에게 경각심 대신 신뢰를 유도하고 있다는 점이 특징입니다. 이 앱들은 설치 후 금융 앱을 조작하거나, 사용자가 경찰청이나 은행에 전화를 시도할 경우 통화를 중간에서 가로채거나 음성을 조작하는 고도화된 기능을 갖추고 있습니다.
🧩 다른 유형의 악성 앱 피싱 수법들
- ◾ 택배 배송 오류 문자 사칭 → 앱 설치 유도 → 금융정보 탈취
- ◾ 자녀 사고 등 긴급 상황 가장 → 부모 설득 → 원격 앱 설치 유도
- ◾ 검찰청·경찰청 사칭 → 조사 중이라는 명목 → 개인정보 요구
이러한 방식은 단순히 앱 설치에 그치지 않고, 사용자의 신용카드 정보, 공인인증서, 통화 목록, 문자 메시지 등 민감한 데이터를 실시간으로 외부에 전송합니다. 심지어 최근에는 카카오톡 및 메신저 내용을 실시간 복사하여 가짜 대화 시나리오를 만들어내는 '메신저 피싱 자동화'까지 보고되고 있습니다.
🛡️ 예방을 위한 실질적인 조치
- ◾ 공식 앱 마켓(Google Play, App Store) 이외의 경로에서 앱 설치 금지
- ◾ 휴대폰 설정 > 접근성 메뉴 점검 → 원격 제어 앱 권한 비활성화
- ◾ 모바일 백신, 보안 솔루션 설치 및 정기 점검 습관화
- ◾ 낯선 전화, 문자 수신 시 반드시 의심하고 출처 확인
특히 보이스피싱 방지를 위한 '통신사 발신표시 조작 방지 서비스'나, 경찰청이 제공하는 사이버캅 앱 등 공공기관의 보조 도구를 적극 활용하는 것이 필요합니다.
📣 마무리하며
기존의 SKT 유심 해킹 사태가 기술적인 문제에서 출발했다면, 지금의 악성 앱 피싱 공격은 심리적 공포를 기반으로 한 사회공학적 공격입니다. 사용자의 불안과 무지를 이용해 기기를 장악하고 금전을 탈취하는 이 범죄는 날이 갈수록 정교해지고 있으며, 누구나 피해자가 될 수 있습니다.
CLOUD IN DOVI에서는 앞으로도 이러한 실질적 위협을 빠르게 소개하고, 일반 사용자들도 쉽게 이해하고 실천할 수 있는 현실적인 보안 대응 가이드를 제공하겠습니다.
'보안 이슈 아카이브' 카테고리의 다른 글
SKT 유심 백도어 후속분석 – 남겨진 의문점과 실무 경고 정리 (1) | 2025.05.12 |
---|---|
CJ올리브네트웍스 인증서 유출 – 김수키, 디지털 서명 악용 정황 (2) | 2025.05.10 |
유심 보안 Q&A 10선 – 사람들이 가장 많이 묻는 질문에 답합니다 (0) | 2025.05.07 |
내 유심은 안전한가? – 일반 사용자를 위한 유심 보안 설정 완전 가이드 (0) | 2025.05.07 |
SKT 유심 해킹, 어떻게 뚫렸나 – 우리가 알아야 할 유심 보안의 진실 (0) | 2025.05.07 |