일단 조스 가능해보여서 개소름임.. 


유심(USIM) 정보가 유출되었을 때 할 수 있는 일은 제한적이지만, 다른 정보와 조합될 경우 위험한 공격이 가능해질 수 있습니다. 다음은 유심 정보 유출로 가능한 행동들과 그에 따른 리스크입니다:


✅ 유심 정보만으로 가능한 일 (단독으로는 제한적)

•IMSI (국제 가입자 식별번호) 추적: 통신망에서 위치 추적이 가능해질 수 있음.

•스팸/스미싱 표적: 특정 통신사 사용자 대상으로 정교한 스미싱 문자를 보낼 수 있음.

•SIM 스와핑(SIM Swapping) 공격 준비:

•유심 정보 외에도 이름, 주민번호, 전화번호, 인증정보 등이 함께 있어야 실제 공격 가능.

•일단 유심 정보가 유출되었다는 건 사기 시도 전 단계일 수 있음.


⚠ 다른 정보와 조합되었을 때 가능한 일

•SIM 스와핑 공격

•공격자가 통신사에 ‘분실 신고’ 후, 본인 명의로 새 유심 발급 시도

•그 유심을 통해 2차 인증 문자, 금융 인증 문자 탈취

•결과적으로 계좌 탈취, SNS 계정 해킹, 암호화폐 거래소 접근 등이 가능



슼 유출된거

아래 관련기사 첨부함



SKT, 초유의 유심정보 유출...문제는 2차 피해 후폭풍

SK텔레콤 시스템이 해킹 당해 고객 유심(USIM) 정보가 유출됐다. 유심 정보 등을 이용한 2차 피해도 우려된다.

m.boannews.com


SKT 유심 해킹, 中 '위버 앤트' 수법과 닮았다··· 국가 기반시설 노렸나

SK텔레콤의 가입자 유심(가입자식별장치) 정보 유출 사고가 중국 정부가 후원하는 해킹 조직 '위버 앤트(Weaver Ant)'의 공격 방식과 유사하다는 분석이 제기됐다.SK텔레콤은 19일 11시경 홈가입자서버(HSS)에 악성코드가 침입한 정황을 포착했다. 이튿날 한국인터넷진흥원(KISA)에 사고를 신고했다. HSS는 이동통신사 네트워크에서 가입자의 전화번호, 고유식별번호(IMSI), 암호화 키 등 핵심 정보를 저장하는 최상위 계층의 서버다. 이 서버는 LTE와 5G 음성 통화 서비스를 포함한 통신망 접속 전체를 통제하

www.thelec.kr



SK텔레콤의 가입자 유심(가입자식별장치) 정보 유출 사고가 중국 정부가 후원하는 해킹 조직 '위버 앤트(Weaver Ant)'의 공격 방식과 유사하다는 분석이 제기됐다.

SK텔레콤은 19일 11시경 홈가입자서버(HSS)에 악성코드가 침입한 정황을 포착했다. 이튿날 한국인터넷진흥원(KISA)에 사고를 신고했다. 

HSS는 이동통신사 네트워크에서 가입자의 전화번호, 고유식별번호(IMSI), 암호화 키 등 핵심 정보를 저장하는 최상위 계층의 서버다. 이 서버는 LTE와 5G 음성 통화 서비스를 포함한 통신망 접속 전체를 통제하기 때문에 통신사의 심장이라고 부른다.


‘애국 해킹’ 산업 키우는 중국, 수년 동안 부정하더니 대량 정보 유출돼 전모 드러났다

중국의 국영 기업인 아이순(iSoon)에서 다량의 내부 문건이 유출됐고, 그 문건이 깃허브에 올라오면서 중국 조직들의 만연한 해킹 행위가 고스란히 드러났다. 이 소식은 얼마 전 인도의 매체인 BNN이 먼저 보도했고, 그 후 워싱턴포스트가 따로 문건을 분석해 세상에 알렸다. 해킹 피해 국가의 목록에는 한국도 포함되어 있었다. 이 기사는 워싱턴포스트의 기사를 참조하여 작성됐다.

m.boannews.com


[단독] SKT·KT도 화웨이 장비 3500억 규모 구매

단독 SKT·KT도 화웨이 장비 3500억 규모 구매 美조사기관 오범 데이터 분석, 최근 4~5년간 대량 구매 확인  

biz.chosun.com



2년만에 SKT서도 대규모 해킹 사고…규모·유출 경로 오리무중(종합) | 연합뉴스

(서울=연합뉴스) 조성미 김주환 기자 = 2년 전 LG유플러스[032640]에 이어 SK텔레콤[017670]에서도 해킹 공격으로 고객 개인정보 ...

www.yna.co.kr



이동통신사에서 해킹 피해로 개인정보가 유출된 사고는 2023년 이래 약 2년4개월만이다. 

앞서 LG유플러스에서 2023년 1월 해킹 피해로 약 30만 건에 달하는 고객 정보가 불법 거래 사이트로 유출되며 파문이 일었다.

당시 유출된 개인정보는 휴대전화번호·성명·주소·생년월일·이메일 주소·아이디·USIM고유번호 등 26개 항목에 달했다.

개인정보보호위원회는 이 책임을 물어 같은 해 7월 LG유플러스에 과징금 68억원, 과태료 2천700만원을 부과했다. 다만, 개인정보 유출 원인은 개보위 조사에서도 밝혀지지 않았다.

이보다 앞서서는 2012년 KT[030200]에서 영업 시스템 전산망 해킹으로 830만여명의 개인정보 유출 사고가 발생했다.

이번 공격으로 SKT가 입은 구체적인 피해 규모는 현재까지 밝혀지지 않았다. 유출 경로도 아직 규명되지 않았다.

그러나 해킹 피해를 본 것으로 추정되는 장비가 중앙에서 단말 인증을 수행하는 서버라는 SKT 측 설명을 통해 미루어볼 때, 실제 해킹이나 다크웹 유출까지 이어질 경우 파장이 결코 작지 않을 거란 관측이 나온다.

이성엽 고려대 기술경영전문대학원 교수는 "우리나라 통신업계를 대표하는 기업에서 일어난 사고인 만큼 조속히 정보 유출 경위를 규명하고, 다른 IT 기업이나 이동통신업계에도 비슷한 허점이 없는지 점검할 필요가 있다"고 설명했다.

일각에서는 공격자가 과거 잦은 해킹 사례로 보안 수준이 높은 통신사를 해킹했다는 점에서 이번 유출이 북한의 소행일 가능성도 제기되고 있다.

특히 인공지능(AI) 기술의 고도화로 해킹이 보다 정교해지면서 국내 업체들의 보안 체계가 위험하다는 지적도 나온다.

구글위협정보그룹(GTIG)은 지난 1월 보고서에서 북한이 구글의 AI '제미나이'를 활용해 주한미군의 작전 정보를 탐색하거나 암호화폐 및 금융 관련 정보를 수집하는 등 해킹을 시도했다고 분석했다.