SKT 해킹 유심 교체 후기 그리고 미흡한 대처

통신 대리점

SK텔레콤 유심 교체 후기


1. SKT 유심 해킹 사태

2025년 4월 19일 SK텔레콤은 해커의 악성 코드 공격으로 인해 가입자 약 2,500만 명의 유심(U-SIM) 정보 일부가 유출되는 사건이 발생했다.
본인 또한 SKT를 장기로 쓰고 있는 소비자이기에 처음엔 심각한 상황이라는 것을 몰랐다.


하지만 이슈는 주목되었고 사태의 심각성을 보게 되었다. 이로 인해 삼성전자를 비롯한 주요 대기업들은 이미 유심 교체를 진행하였거나, 진행하라는 지시를 받았다는 내용을 보았다.
금융, 유통 업계에서는 SK텔레콤에 대한 본인 인증을 중단하는 등 파장이 커졌다.


SK텔레콤의 핵심 서버인 'Home subcriber server(HSS)'에 악성코드가 설치되어 발생한 것으로
확인됐다. 해커는 이를 통해 고객의 유심정보(가입자식별번호, 단말기 고유식별번호, 유심 인증키, 전화번호 등)를 대량 탈취한 것으로 확인했다.


이러한 정보는 통신, 금융 등 본인 인증에 필요한 중요한 정보들이 포함되어 있어, 제2의 신분증이라하는 휴대전화번호로 인하여 복제폰 제작, 신원 도용, 금융사기 등 2차 범죄에 악용될 사례가 충분해 보였다.


이 사건은 단순한 기술 문제를 넘어서 기업의 보안 책임, 정부의 기준 설정 등 구조적인 허점을 발견하였고, 국민들에게는 참으로 안타까운 일이 아닌가 싶다.


2. U-SIM 교체 후기

SKT 대리점 방문하여 교체하라는 뉴스 보도를 본 뒤 당시 주말이었기에 주말이 끝난 21일 오전에 방문하려고 하였다. 본인 포함 많은 소비자들이 유심 교체를 위하여, SK텔레콤 대리점에 방문하려고 했던 것 같다.

대리점은 유례 없는 대규모 줄을 서게 되었고 본인 또한 방문하였을 당시 오전 오픈 전에 이미 줄을 서고 있었고 대기하고 있었으나, "유심 없어요!"라는 말만 듣게 되었다.

옆 사람의 말을 들어보니 이미 앱을 통하여 "유심 예약 서비스"를 진행하였고 본인 서둘러
앱을 통하여 예약 페이지를 들어 갔어나 2만5천여명의 대기자 명단을 보았다.

SK 유심 교체 대기 순서

처음부터 예약이라는 서비스를 진행 할 것이다라는 말과 함께 대책을 말해주었으면 이런 헛걸음은 안했을 텐데 참 어설픈 대책으로 인하여 나 또한 피해를 보았다.


그렇게 포기한 후 예약 접수를 하였고, 잊고 있던 찰나 문자메세지를 보게 되었다.

SKT 유심 교체 방문 안내

방문하는 안내를 받았고, 언제까지 방문하라는 내용도 없는 것을 보면 대책이 아직 미흡하다라는 생각과 함께 다음날 방문하였다.


대리점에 방문하였고 대기줄 같은 것은 볼 수 없었다. 신분증과 함께 핸드폰을 지참 하였고, 기존의 유심은 '자체 폐기해야 된다' 라고 다시 유심을 전달 받았다.


교체 당시 대리점에서 직접 교체를 진행하였고, 별다른 불편 사항은 없었다.


문자 한통 온 후 교체 완료가 되었다.

SK 유심 교체 완료 안내



마지막으로 유심이 정상적으로 작동하는지 최종 확인 하였고 유심 교체는 끝이 났다.

중간 유심을 바로 교체할 수 없어 안심유심보호서비스를 무료로 배포하였는데, T로밍을 가입했었던 당시 해지 후 가입을 해야만 했던 불편한 상황도 있었다.


3. 교체 및 해킹 관련 마무리 이번 SKT 유심 해킹 사태

통신사 보안의 중요성개인정보 보호에 대한 경각심을 다시 한 번 일깨워 주는 사건이었다.
대규모의 개인정보 유출은 개인에게 심각한 피해를 줄 수 있으며 기업의 보안 책임과 정부의 기준 설정 등 구조적인 문제점을 드러냈다.


SKT는 유심 무상 교체와 유심 재설정 서비스를 통해 대응하고 있지만, 이러한 사건이 재발하지 않도록 근본적인 보안 강화와 투명한 정보 공개가 필요하다고 생각한다.


소비자들도 개인정보 보호에 대한 인식을 높이고, 보안에 대한 관심을 가져야 할 것이다.


그럼 끝