본문 바로가기
SK텔레콤 유심 해킹과 보안 이슈 총정리

2025 보이스피싱·유심 해킹 실태

by NewsBora 2025. 5. 1.
반응형

보이스피싱 당해보셨나요? 제 친구 중에 당한 사람이 있다보니 경계심이 높아진 측면이 있어요. 요즘 보이스피싱 범죄는 단순한 전화 사기를 넘어, 유심 해킹도 하고 디지털 인증 시스템까지 침투하는 정교한 수법으로 진화하고 있어요. 특히 최근 유심 해킹을 활용한 보이스피싱 사례가 급증하면서, 통신사와 정부 기관, 금융당국까지 경고 메시지를 발송하고 있는 상황이에요. 이번 글에서는 과학기술정보통신부, 금융감독원, 경찰청, 한국인터넷진흥원(KISA) 등의 자료를 바탕으로 2025년 보이스피싱 수법의 흐름과 유심 해킹의 연관성을 정리해 드릴게요.

 

목차
1. 유심 해킹이란 무엇인가요?
2. 보이스피싱 주요 수법은 어떻게 진화했을까요?
3. 보이스피싱과 유심 해킹은 어떻게 연결될까요?
4. 통신 3사의 대응 현황
5. 2025년 정부 대응 현황
맺음말

 

보이스피싱과 유심 해킹
보이스피싱과 유심 해킹 실태

 

  1. 유심 해킹이란 무엇인가요? 

유심 해킹은 휴대폰에 장착된 유심 칩을 복제하거나, 원격으로 탈취해 타인의 번호를 도용하는 방식이에요. 한국인터넷진흥원이 2025년 4월 발표한 분석자료에 따르면, 공격자는 유심 정보를 제어해 피해자의 전화번호를 자신의 기기에 연결하고, 이후 금융앱·본인인증·OTP를 모두 자신이 통제하게 만들어요. 이렇게 되면 피해자가 알지 못한 상태에서 모든 인증 수단이 보이스피싱 범죄자에게 넘어가게 되죠.

실제로 SK텔레콤 유심 해킹 사태(2025년 4월)는 이와 동일한 방식으로 발생했으며, 이 사건을 통해 유심 정보가 제3자에게 실시간으로 전송되고, 다중 인증이 무력화된 사례가 확인됐어요.

유심 해킹이 왜 위험한가요?

유심 해킹은 기존의 문자 도용이나 스미싱과는 차원이 달라요. 유심은 단말기의 인증 키 역할을 하기 때문에, 이 정보가 공격자에게 넘어가면 피해자는 자신의 휴대폰을 갖고 있어도 통신사 인증을 더 이상 받을 수 없게 돼요. 한국인터넷진흥원(KISA)에 따르면, 2025년 3~4월 사이 접수된 유심 해킹 피해 사례 중 71%가 금융 보이스피싱과 직결된 피해로 이어졌다고 발표했어요.

대표적인 피해 사례로는, 유심 해킹 후 카카오톡 계정 탈취 → 메신저 피싱 → 가족·지인 계좌이체 유도 등의 연쇄 범죄가 있었어요. 또한 간편결제 앱(토스, 네이버페이 등)을 통해 수백만 원 단위의 무단 결제가 발생한 사례도 다수 보고되었어요.

정부기관 발표: 실제 피해 통계

  • 📌 경찰청 사이버범죄수사대: 2025년 1~4월 유심 해킹 기반 보이스피싱 피해 1,024건 집계
  • 📌 금융감독원: 피해 건당 평균 피해액 438만 원 / 피해 총액 약 44억 원 규모
  • 📌 과기정통부 + KISA: 유심 정보 유출 시도 실시간 탐지 시스템을 통신사에 전면 도입 권고

이처럼 단일 피해금액도 크고, 피해 회복까지 시간이 오래 걸리는 만큼, 유심 해킹은 단순한 기술적 침해가 아닌 ‘사기 범죄의 수단’으로 분류되고 있어요.


  
2. 보이스피싱 주요 수법은 어떻게 진화했을까요? 

금융감독원이 2025년 1분기 발표한 '전자금융사기 동향 보고서'에 따르면, 보이스피싱 범죄 수법 중 가장 빠르게 확산 중인 유형이 바로 ‘유심 탈취형 인증 우회’에요.

이 방식은 먼저 스미싱이나 악성 앱을 통해 피해자의 단말기 설정 정보를 수집한 뒤, 통신사 고객센터를 사칭하거나 내부 시스템을 해킹해 피해자의 유심을 원격으로 복제하거나 재발급받아요. 이후 공격자는 피해자의 전화번호를 통해 금융 인증, 간편결제, 메신저 앱, SNS 등에 접근하고, 계좌를 탈취하거나 대출을 유도하는 방식으로 금전적 피해를 입혀요.

경찰청 사이버범죄수사대는 2025년 4월 기준 유심 해킹을 포함한 고도화된 보이스피싱 수법으로 총 2,129건의 사건을 수사 중이며, 이 중 38%가 OTP 및 간편결제를 이용한 금융 피해로 이어졌다고 밝혔어요.

 

2025년 보이스피싱 최신 수법은?

경찰청은 2025년 4월 말 기준, 올해 발생한 보이스피싱 피해 중 약 38%가 휴대폰 인증정보 유출을 통해 시작된 것으로 분석했어요. 이들은 피해자 명의의 휴대폰 번호를 유심 해킹으로 탈취한 뒤, 문자 인증, OTP, 간편결제 시스템까지 장악해요. 대표적인 수법은 다음과 같아요.

  • ① 유심 정보 도용 후 번호 이식: 피해자의 유심 정보를 원격 해킹으로 확보한 뒤, 공격자의 단말기에 이식
  • ② 휴대폰 인증 가로채기: 문자 인증, 본인인증, 금융앱 로그인 알림 등을 실시간 수신
  • ③ OTP 및 금융앱 통제: OTP 번호를 자동으로 받아 간편결제·계좌이체 수행

금융감독원은 이 같은 유형을 '유심 기반 보이스피싱'으로 분류하고, 통신사와 금융사 모두에 실시간 탐지 시스템 도입을 권고하고 있어요. 이는 단순한 스미싱을 넘어서, 사용자 몰래 통신망부터 금융접근까지 전방위로 침투하는 방식이에요.

 

 

  3. 보이스피싱과 유심 해킹은 어떻게 연결될까요? 

보이스피싱은 보통 전화나 문자로 시작돼요. 하지만 최근 범죄 조직은 피해자의 전화번호 자체를 먼저 탈취하기 위해 유심 해킹부터 시도하는 방식으로 전략을 바꾸고 있어요. 즉, 전화가 오기 전에 이미 피해자의 휴대폰 인증 수단을 모두 장악해 놓는 것이죠.

2025년 현재는 유심 해킹을 통해 피해자의 통신 권한 자체를 탈취한 뒤, 정식 사용자처럼 행세하는 방식이 주류가 되었어요. 사칭 문자를 통해 악성 앱을 설치하도록 유도한 후, 해당 앱이 유심 정보 및 기기 고유 식별번호(IMSI, ICCID)를 외부 서버로 전송하는 방식이에요. 이후 범죄자는 해당 정보를 이용해 유심을 복제하고, 통신사 콜센터에 기기 변경을 요청하는 방식으로 번호를 탈취해요. 이는 기존 금융기관의 2단계 인증 시스템마저 무력화할 수 있어 매우 위험해요.

대표적인 연계 사례는 아래와 같아요:

  • ① 유심 해킹 → 피해자 번호 복제
  • ② 본인 인증 문자·알림 전부 해커에게 전달
  • ③ 피해자 SNS·은행앱·간편결제 앱 접속
  • ④ 비대면 대출 실행 / 계좌 이체 / 결제 완료

이처럼 유심 해킹은 단순한 통신 보안 문제가 아니라, 보이스피싱 범죄 실행의 핵심 수단으로 활용되고 있어요.

 

  4. 통신 3사의 대응 현황 

  • SK텔레콤: 2025년 4월 ‘유심 이상 탐지 시스템’ 도입, 실시간 비정상 활동 감지 및 알림 제공
  • KT: 보안관제 강화 및 5월부터 실시간 탐지 기능 순차 적용 예정
  • LG유플러스: 유심 PIN 설정 및 루팅 기기 제한 등 사용자 설정 중심 대응 중

과기정통부는 모든 통신사에 대해 보안 탐지 시스템의 조기 도입을 권고하고 있으며, 현재 통신 3사는 유심 보안 시스템 고도화를 위한 단계별 조치를 시행 중이에요.

 

 

  5. 2025년 정부 대응 현황 

과학기술정보통신부는 SK 유심 해킹 사태 이후, 모든 통신사에 대해 유심 관련 실시간 보안 시스템 도입을 권고했으며, KISA와 공동으로 유심 보안 점검 가이드라인을 2025년 4월 말 발표했어요.

또한 금융위원회와 금융감독원은 통신 인증만으로 금융 서비스에 접근할 수 있는 구조를 개선하기 위해, OTP 보완 및 생체 인증 연계 인증 체계 확대를 추진 중이에요. 현재 일부 은행과 간편결제 플랫폼에서는 유심 정보 이상 감지 시 거래 자동 차단 기능을 시범 운영하고 있어요.

경찰청은 유심 탈취·도용 사범을 특수사기범죄로 분류하고 수사망을 확대 중이며, 2025년 5월부터 유심 재발급 및 본인 인증 절차를 강화한 신규 전산 시스템이 통신 3사를 통해 도입될 예정이에요.

 

  맺음말 

2025년 현재 보이스피싱은 더 이상 단순한 통화 사기가 아니에요.  유심 해킹 기술을 적극 활용하는 방향으로 진화하고 있어요. 유심 해킹과 결합되면서 통신망, 본인인증, 금융앱까지 연결된 정교한 범죄로 발전하는 거죠. 사용자는 통신사 보안 앱 활용, 유심 잠금 설정, 인증 기록 수시 점검 등 능동적인 보안 의식이 필요해요.

단순히 의심스러운 전화를 피하는 것만으로는 보안이 불가능해진 시대인 만큼, 유심 정보 보호와 통신 인증 보안 강화는 개인이 반드시 신경 써야 할 영역이에요.

통신사와 금융사, 정부 기관이 실시간 탐지 시스템과 보안 인증 강화 방안을 지속적으로 확대하며 보안 체계를 강화하고 있는데요. 우리 각자도 최종 방어선은 여전히 사용자 자신이라는 점을 기억해야 해요. 

유심 이상 증상 자가 진단과 보안 설정 강화 등을 통해 피해를 사전에 예방하는 것이 중요해요. 유심 해킹으로 시작된 보이스피싱 피해는 복구가 어렵고 치명적일 수 있으니, 관련 정보를 수시로 확인하고 경각심을 갖도록 해요, 우리.

글 읽어 주셔서 감사합니다.

 

관련 출처

  • 금융감독원 보도자료(2025.04.27)
  • 과학기술정보통신부-KISA 공동 대응 발표(2025.04.30)
  • SK텔레콤·KT·LG유플러스 공식 블로그 및 보안 공지
  • 경찰청 사이버범죄수사대 공식 브리핑 (2025.04.27)
  • 한국인터넷진흥원 유심 보안 분석 리포트 (2025.04)
이전 글도 참고하세요
2025 SK텔레콤 유심 해킹 사태 총정리
20250429 SK텔레콤 유심 교체 현황과 고객 이탈 총정리
2025 SKT 유심 교체 시 부작용과 꼭 알아야 할 주의사항
SKT 차세대 유심포맷 발표, 교체 없이 OK
2025 SKT 유심포맷, 꼭 알아야 할 변화 7가지
2025 유심 해킹? 자가진단하세요
2025 유심 해킹 예방 설정 가이드
20250501 SKT 유심 해킹 현황 총정리
2025 통신 3사 유심 보안 비교 총정리
2025 유심 해킹 피해 사례에서 배워요

 

반응형