2025년 4월 28일, 서울 — SK텔레콤이 유심(USIM) 정보 유출 사고를 겪으며 가입자 2300만 명이 잠재적 해킹 위험에 노출됐다.
전문가들은 “복제폰을 통한 2차 범죄 시도에 특히 주의해야 한다”며 구체적인 대응 방안을 제시하고 있다.
복제폰 해킹의 작동 방식
해커들은 유심 해킹을 통해 얻은 이동가입자식별번호(IMSI), 단말기고유번호(IMEI) 등의 정보를 활용해 기존 유심을 그대로 복제하는 ‘심 클로닝(SIM Cloning)’ 수법을 시도할 수 있다. 복제폰은 감청, 문자 가로채기, 인증 우회 등 다양한 방식으로 악용될 수 있다.
특히 복제 유심을 장착한 단말기는, 기존 사용자의 휴대전화가 꺼진 틈을 타 통신 제어권을 가로챌 수 있다.
이 과정에서 해커들은 이용자에게 공공기관이나 금융기관을 사칭해 “휴대폰을 재부팅하라”는 메시지를 보내는 수법을 쓰는 것으로 알려졌다.
전문가들은 “재부팅 요구 메시지를 받은 경우 절대 응하지 말고, 즉시 통신사 고객센터에 신고해야 한다”고 강조했다.
‘심 스와핑’과는 다른 해킹 수법
복제폰을 통한 해킹은 기존의 ‘심 스와핑(SIM Swapping)’과 구별된다. 심 스와핑은 해커가 피해자의 신분증과 주민등록번호를 이용해 대리점에서 새 유심을 발급받아 계정을 탈취하는 수법인 반면, 심 클로닝은 기존 유심 정보를 복제해 통신망을 가로채는 방식이다.
따라서 해커가 추가적인 개인정보(ID, 비밀번호 등)를 확보하지 못했다면 계좌 탈취 등 2차 범죄로 이어질 가능성은 상대적으로 낮다고 전문가들은 분석했다.
이상징후 탐지와 차단 시스템 강화
SK텔레콤은 복제폰으로 인한 피해를 최소화하기 위해 ‘이상거래 탐지 시스템(FDS)’을 강화하고 있다. 예를 들어, 기존 단말기와 동일한 가입자 정보가 서울과 부산 등 서로 다른 기지국에서 동시에 통신을 시도할 경우, 시스템이 이를 즉각 차단하는 식이다.
가입자 행동 지침
모든 SK텔레콤 및 관련 알뜰폰(MVNO) 가입자들은 ‘유심 보호 서비스’에 가입하는 것이 권장된다. 해당 서비스는 유심 복제 시도를 사전에 차단하고, 유심 변경 시 본인 확인 절차를 강화한다. 또한 금융 계정에 OTP를 적용하고, 중요한 서비스의 비밀번호를 재설정하는 등의 추가 조치도 필요하다.
코인사이트 커뮤니티 :


