일단 조스 가능해보여서 개소름임..
유심(USIM) 정보가 유출되었을 때 할 수 있는 일은 제한적이지만, 다른 정보와 조합될 경우 위험한 공격이 가능해질 수 있습니다. 다음은 유심 정보 유출로 가능한 행동들과 그에 따른 리스크입니다:
✅ 유심 정보만으로 가능한 일 (단독으로는 제한적)
•IMSI (국제 가입자 식별번호) 추적: 통신망에서 위치 추적이 가능해질 수 있음.
•스팸/스미싱 표적: 특정 통신사 사용자 대상으로 정교한 스미싱 문자를 보낼 수 있음.
•SIM 스와핑(SIM Swapping) 공격 준비:
•유심 정보 외에도 이름, 주민번호, 전화번호, 인증정보 등이 함께 있어야 실제 공격 가능.
•일단 유심 정보가 유출되었다는 건 사기 시도 전 단계일 수 있음.
⚠ 다른 정보와 조합되었을 때 가능한 일
•SIM 스와핑 공격
•공격자가 통신사에 ‘분실 신고’ 후, 본인 명의로 새 유심 발급 시도
•그 유심을 통해 2차 인증 문자, 금융 인증 문자 탈취
•결과적으로 계좌 탈취, SNS 계정 해킹, 암호화폐 거래소 접근 등이 가능
슼 유출된거
아래 관련기사 첨부함
SK텔레콤 시스템이 해킹 당해 고객 유심(USIM) 정보가 유출됐다. 유심 정보 등을 이용한 2차 피해도 우려된다.
m.boannews.com
SK텔레콤의 가입자 유심(가입자식별장치) 정보 유출 사고가 중국 정부가 후원하는 해킹 조직 '위버 앤트(Weaver Ant)'의 공격 방식과 유사하다는 분석이 제기됐다.SK텔레콤은 19일 11시경 홈가입자서버(HSS)에 악성코드가 침입한 정황을 포착했다. 이튿날 한국인터넷진흥원(KISA)에 사고를 신고했다. HSS는 이동통신사 네트워크에서 가입자의 전화번호, 고유식별번호(IMSI), 암호화 키 등 핵심 정보를 저장하는 최상위 계층의 서버다. 이 서버는 LTE와 5G 음성 통화 서비스를 포함한 통신망 접속 전체를 통제하
www.thelec.kr
SK텔레콤의 가입자 유심(가입자식별장치) 정보 유출 사고가 중국 정부가 후원하는 해킹 조직 '위버 앤트(Weaver Ant)'의 공격 방식과 유사하다는 분석이 제기됐다.
SK텔레콤은 19일 11시경 홈가입자서버(HSS)에 악성코드가 침입한 정황을 포착했다. 이튿날 한국인터넷진흥원(KISA)에 사고를 신고했다.
HSS는 이동통신사 네트워크에서 가입자의 전화번호, 고유식별번호(IMSI), 암호화 키 등 핵심 정보를 저장하는 최상위 계층의 서버다. 이 서버는 LTE와 5G 음성 통화 서비스를 포함한 통신망 접속 전체를 통제하기 때문에 통신사의 심장이라고 부른다.
중국의 국영 기업인 아이순(iSoon)에서 다량의 내부 문건이 유출됐고, 그 문건이 깃허브에 올라오면서 중국 조직들의 만연한 해킹 행위가 고스란히 드러났다. 이 소식은 얼마 전 인도의 매체인 BNN이 먼저 보도했고, 그 후 워싱턴포스트가 따로 문건을 분석해 세상에 알렸다. 해킹 피해 국가의 목록에는 한국도 포함되어 있었다. 이 기사는 워싱턴포스트의 기사를 참조하여 작성됐다.
m.boannews.com

단독 SKT·KT도 화웨이 장비 3500억 규모 구매 美조사기관 오범 데이터 분석, 최근 4~5년간 대량 구매 확인
biz.chosun.com

(서울=연합뉴스) 조성미 김주환 기자 = 2년 전 LG유플러스[032640]에 이어 SK텔레콤[017670]에서도 해킹 공격으로 고객 개인정보 ...
www.yna.co.kr
이동통신사에서 해킹 피해로 개인정보가 유출된 사고는 2023년 이래 약 2년4개월만이다.
앞서 LG유플러스에서 2023년 1월 해킹 피해로 약 30만 건에 달하는 고객 정보가 불법 거래 사이트로 유출되며 파문이 일었다.
당시 유출된 개인정보는 휴대전화번호·성명·주소·생년월일·이메일 주소·아이디·USIM고유번호 등 26개 항목에 달했다.
개인정보보호위원회는 이 책임을 물어 같은 해 7월 LG유플러스에 과징금 68억원, 과태료 2천700만원을 부과했다. 다만, 개인정보 유출 원인은 개보위 조사에서도 밝혀지지 않았다.
이보다 앞서서는 2012년 KT[030200]에서 영업 시스템 전산망 해킹으로 830만여명의 개인정보 유출 사고가 발생했다.
이번 공격으로 SKT가 입은 구체적인 피해 규모는 현재까지 밝혀지지 않았다. 유출 경로도 아직 규명되지 않았다.
그러나 해킹 피해를 본 것으로 추정되는 장비가 중앙에서 단말 인증을 수행하는 서버라는 SKT 측 설명을 통해 미루어볼 때, 실제 해킹이나 다크웹 유출까지 이어질 경우 파장이 결코 작지 않을 거란 관측이 나온다.
이성엽 고려대 기술경영전문대학원 교수는 "우리나라 통신업계를 대표하는 기업에서 일어난 사고인 만큼 조속히 정보 유출 경위를 규명하고, 다른 IT 기업이나 이동통신업계에도 비슷한 허점이 없는지 점검할 필요가 있다"고 설명했다.
일각에서는 공격자가 과거 잦은 해킹 사례로 보안 수준이 높은 통신사를 해킹했다는 점에서 이번 유출이 북한의 소행일 가능성도 제기되고 있다.
특히 인공지능(AI) 기술의 고도화로 해킹이 보다 정교해지면서 국내 업체들의 보안 체계가 위험하다는 지적도 나온다.
구글위협정보그룹(GTIG)은 지난 1월 보고서에서 북한이 구글의 AI '제미나이'를 활용해 주한미군의 작전 정보를 탐색하거나 암호화폐 및 금융 관련 정보를 수집하는 등 해킹을 시도했다고 분석했다.
심을 바꾸는게 좋을듯
제석천왕이 "부처님, 갈애를 끊으려면 어떻게 해야 합니까?"라고 여쭈었다. 부처님께서 "세 가지 느낌이 있다. 행복한 느낌, 고통스러운 느낌, 무덤덤한 느낌 이다. 이들 느낌을 무상으로 관하라. 탐욕에서 벗어나도록 소멸하도록 다시금 소멸하도록 관하라. 그렇게 관하면 어느덧 갈애가 소멸한다. 갈애가 힘을 잃으면 집착은 저절로 끊어진다. 그때, 윤회의 굴레를 벗는다."라고 가르쳐 주셨다. - 모곡 사야도 - <미얀마 아라한의 수행 9: 위빠사나 선사들의 법문 모음 中>
이거 물어뜯으면 화웨이까지 갈수있을거같은데
3G로 바꾸는게 좋다던데 114에 문의해서 바꾸는게 좋을듯
3지가 아직 됨??
인생
ㅊㅊ
ㅊㅊ
ㅊㅊ
ㄱㅊ
ㄱㅊ
ㄱㅊ 념 올리자
올
라
가
고고혓
!
ㄱㅎㅊ
ㄱㅊ
ㄱㅊ
아니 이게 왜 아직도 념글 안 갔냐 ㄱㅊ
ㄱㅊ
ㄱㅊ
ㄱㅊ
ㄱㅊ
이 댓글은 게시물 작성자가 삭제하였습니다.