유심(USIM) 자체에는 패턴 암호나 PIN 암호 정보가 저장되어 있지 않습니다. 아래에서 유심과 관련된 암호 정보를 명확히 설명하겠습니다.
1. 유심에 저장되는 정보유심은 주로 다음과 같은 정보를 포함합니다:
- IMSI(International Mobile Subscriber Identity): 가입자를 식별하는 고유 번호.
- ICCID: 유심 카드의 고유 식별 번호.
- 인증 키(Ki): 네트워크 인증을 위한 암호화 키.
- 전화번호 정보: 유심에 연결된 전화번호.
- SMS 및 연락처: 일부 유심은 제한된 수의 SMS 메시지나 연락처를 저장할 수 있습니다(구형 유심에서 주로 사용).
하지만 패턴 암호(스마트폰 화면 잠금에 사용)나 PIN 암호(유심 잠금에 사용되는 PIN)는 유심에 저장되지 않습니다.
유심은 주민번호나 이름이 저장되어있지 않다고함.ai ㅅㄲ가 말해줌.
최악의 금융피해 및 다른 것들 가능성
시뮬레이션 굴려봄.
보안통신...
일단 데이터로밍에 대한 정보가 없어서 찾아봄.
그리고 내가 유심 최근 교체 작년 말쯤
해봐서 앎.
ㅈㄴ구린 api6짜리를 api9로 하려면 마이크로폰이아닌 나노 유심이 필요함
그래서 교체하기 귀찮아서 원래 마이크로폰을 가위로 짤라서 나노로 만들려했는데 결국 인식이 잘안되서 새로삼 -ㅅ-;;
어쨌든 그 과정에서 알게된게
유심을 이미 내가 사용하고 있으면 다른 사람이 유심을 복제해서 끼우던 다른 유심을 사서 끼우던
사용되는 유심폰이 꺼져있어야함. 그래야 skt든 어디든 다시 통신사 찾아서 초기화하고 개통함 이거 알거임 번호 #어찌고 누르면 skt나 kt나 개통하려고 안테나 그림뜨면서..
일단 내 폰이 아예 꺼지지 않는 이상 다른 폰에서 개통은 힘들거라고 생각하는데 뭐 다른 방법도 있나?
그리고,
어찌저찌
개통을 했다치고도
usim에 있는 정보는 특정 전화 인증 정보나
토큰 저장하는 메모리나
ip할당 같은거라고 생각하는데
해당 개인의 usim정보가 있고
주민번호도 알고 얼굴도 알아서
주민등록증도 새로 만들거나 ai로 얼굴을 본따서
은행앱에 암호를 재구성하는 과정이 가능한것을 한다<-
이것도 다른 은행계좌에 입금이나 그런 방식으로 또 은행인증이 이미 되어야함.
근데 이것도 은행마다 인증시스템이 많이 다름.
어떤건 전화문자로 바로되고 암호인증만해도되고...
개통할 확ㄷ률도 적은데
주민번호나 얼굴까지알고 주민등록증이나 aiㅎ얼굴조작까지해서 은행계좌 로그인시도횟수 5번안에 암호를 알아내서 한다거나
아예 로그인 재설정이나 신규 은행 회원가입<-이쪽이더 가능성 있어보이긴한데
확률 그렇게 높아보이진 않는데...
물론 난 오늘 그 유심보호 무료라서 그거 버튼눌러서 해둠.
오히려 다른 방식..
중국발 skt나 기타 짱깨통신사로
개통했다치면
ip 를 여러개사용해서 한국인인척해서 여론이나 댓글조작을 한국인인것처럼 한다던가..
유튜브나 뉴스 공감조작 뭐 그런거 가능하지 않을까?
나는 군대갈 때 그 옥션 예전에 엄청털려서 그 때 털린 듯. 군대라 인터넷도 못하니까..
누가 내 구글아이디로 불법도박영상올린거나
넷마블게임 캐릭 키우던거 ㅋㅋㅋ 발견해서
그 이후로 전화번호 인증 무저건 거니까
그 이후로 단한번도 계정털린적 어ㅄ는데..
물론 불가능한건아닌데 은행 계좌바로 털릴는건 그렇게 쉽다고 생각안함.
나도 이런거 걱정되서 찾아보고 걱정많은 사람들 좀 안심하라는 글좀 씀;;
누가 위치정보 안다고해서 찾아보니
까 저장되는것 같지는 않음 위에 봄.
상황: 해커가 피해자의 유심을 복제해 전화번호를 장악합니다. 피해자가 사용하는 은행 앱에서 거래를 시도할 때 SMS로 발송되는 인증 코드를 해커가 가로채고, 이를 이용해 은행 계좌에 로그인합니다. 이후 해커는 피해자의 계좌에서 자신의 계좌로 돈을 이체합니다.
피해: 피해자는 계좌에서 수백만 원이 빠져나간 것을 뒤늦게 발견하고, 해커가 이미 자금을 다른 계좌로 옮겨 복구가 불가능해질 수 있습니다.
발생 가능성: 매우 높음. SMS 인증은 많은 은행에서 여전히 주요 보안 수단으로 사용되며, 유심 복제 시 취약점이 노출됩니다.
상황: 해커는 복제된 유심으로 피해자의 전화번호를 사용해 카카오페이나 토스 같은 간편 결제 앱에 접근합니다. 전화번호 인증을 통해 로그인한 뒤, 등록된 신용카드나 계좌로 고가의 물건(예: 전자제품)을 구매합니다.
피해: 피해자는 결제 내역을 확인하기 전까지 피해를 인지하지 못하며, 수십만 원에서 수백만 원 규모의 금전적 손실을 입을 수 있습니다.
발생 가능성: 높음. 간편 결제 앱의 접근성이 높고, 전화번호 인증만으로 계정 탈취가 가능하기 때문입니다.
상황: 해커는 복제된 유심으로 피해자의 전화번호를 사용해 은행의 비대면 대출 서비스에 접근합니다. 피해자의 신원 정보를 이미 확보한 상태에서 SMS 인증을 통해 대출을 신청하고, 대출금을 자신의 계좌로 이체합니다.
피해: 피해자는 자신도 모르게 대출 채무를 떠안고, 해커가 대출금을 사용해 금전적 손실과 신용도 하락을 겪습니다.
발생 가능성: 중간~높음. 비대면 대출이 늘어나면서 관련 인증 절차를 악용한 사례가 증가하고 있습니다.
상황: 해커는 복제된 유심으로 피해자의 전화번호를 사용해 피해자의 지인에게 문자를 보내 “급하게 돈이 필요하다”며 송금을 요청합니다. 지인은 피해자의 번호로 온 메시지라 의심하지 않고 돈을 보냅니다.
피해: 피해자는 금전적 손실은 없더라도 지인과의 신뢰가 깨지고, 지인은 금전적 손해를 입습니다.
발생 가능성: 높음. 전화번호 사칭은 유심 복제 후 가장 쉽게 실행 가능한 사기 수법 중 하나입니다.
보니까 상식적으로
오히려 대출신청해서 조지는식의 그런게 가능할 것도 같은데 그럼 대출받을 계좌가 있어야하고 계좌가 있으면 추적이 되는것이고
다른계좌에서 다른계좌로 이체하려면 암호가 무조건 필요한데....
그러면 주민등록증이랑 비대면인증이 무조건 필 수 임.
아예 불가능한건 아닌데
디지털이나 민주 ㄴㅊ 이벤트에 주민등록증이 팔려가거사 디지털 주민등록증같은거 만드신분이라면 위험할 수도 있다고 생각함.
본인은 앱테크와
2핸드폰 및 가상시뮬 안드로이드로 채굴, 그리고
폰이 오래된 api6일 때 공장초기화 많이 해서 -ㅅ- ㅠㅠ
인증에 대한 경험이 좀 있음.
정리:
디지털 민증이나 어딘가 민증이 팔려갈 위험이 있다?!
그럼 은행대출사기나 은행 암호 재설정 등 그딴 시도가 가능할 수도 있음.
금융피해도 가능하지만
i개통으로 ip를 부여받아 데이터로밍이 가능하다면
댓글 조작 ㅆ가능
위에 나온 정보가 내가 현직자가 아니라서 ai가 알려준거라 정확하지 않을 수 있지만 나도 궁금해서 찾아본거 공유함.
오히려 전혀 예측못한 곳에 쓰이는것이 아닌ㄴ가 싶기도..떠오르진 않지만...???
내 생각에는 조스나 정치적 목적이 있는 것 같음 아니면 뒷글처럼 ㅋㄴㅇㅇ가 만든 ㅇㅅ 칩을 팔아서 ㅂㅈㄱ 조성
금융사고는 이전의 ㅋㅇㅌ와 ㅇㅈ 사례에서 발생한 바 있음 그런데 그들은 유심 서버 털린 게 아님 유심을 털었다는 건 다른 이유가 있어 보임 내 눈에는 가입자 고유 식별(IMSI)이라는 저게 ㅈㄴ 신경쓰이네 지금까지 커뮤에서 ㅌㅍ로 숨어서 글 싼 것들도 추적 가능해보이는
그런가보네 통피 쓴거 찾아내려하는건가? 엄청 많을텐데 ㅁㅊ 나도 금융보다는 다른쪽에 목적이 있따고 생각함.. 오히려 유심교체 장려하는 글도 보이고 잘 판단이 안됨 . 내 경험상 금융피해는 내가 조사한 저 usim정보만으로는 택도 없이 불가능이라 생각함. 자기 usim에 온갖 비밀번호 계좌번호 그런거 다 집어 넣지 않는이상
일단 유심안심서비스 가입,유심핀번호 생성,은행 어플에서 여신거래및 비대면 거래 차단,패스앱에서 명의도용 금지 설정 ㄱㄱ -
이런 썰도 잇음 https://www.youtube.com/watch?v=F5v89ddIPAE -