나는 미국에서 살다보니 이제 SK텔레콤을 사용하지 않지만, 이번 ‘유심 정보 유출 사건’을 보면서 다른 나라 이야기 같지가 않더군요.

2025년 4월 19일, 한국의 대표 통신사 SK텔레콤에서 충격적인 사고가 발생했습니다. 해커가 SK텔레콤의 인증 서버에 침투해, 수많은 이용자들의 유심 정보(IMSI, IMEI, 인증키 등)가 유출되었다는 사실이 보도됐습니다. 주민등록번호나 금융정보 같은 전통적인 개인정보는 아니라고 해명했지만… 솔직히 말해 지금 그게 중요한 게 아닙니다.

해커는 그 정보만 가지고도 피해자의 전화번호를 복제하거나 통신을 중단시키고, 금융 앱 로그인, 문자 인증, 심지어 가상자산 계좌까지 훔쳐낼 수 있어요. 미국에서도 그런 피해를 당한 사람들이 많습니다. 심 스와핑(SIM swapping)이라는 수법인데, 이건 단순한 개인정보 유출을 넘어서 '사생활 전체를 해킹당하는 것'이라 봐야 합니다.

실제로 몇 년 전 미국에서는 유명 인플루언서와 트위터 CEO까지 이 공격을 당했습니다. 한국에서도 몇 년 전 수많은 심 스와핑 피해가 확인됐고, 피해 금액은 수천만 원에서 억대까지 올라갔습니다. 그런데 지금 SK텔레콤은 이 사건의 상세 내용조차 제대로 공개하지 않고 있죠.

더 무서운 건, 아직 아무도 정확히 모른다는 점입니다. 해커가 어떻게 침투했는지, 어떤 서버에서 정보가 유출됐는지, 암호화는 되어 있었는지,내부 직원 권한은 어떻게 관리됐는지... 이런 기본적인 정보조차 빠져 있습니다.

그저 “추가 조치했다” “감시 강화했다”는 말만 반복할 뿐, 사용자는 아무것도 알 수 없습니다. 지금 이 시간에도 누군가는 자신도 모르게 해킹된 유심으로 인해 휴대전화가 꺼져 있고, 자신의 은행 계좌나 코인 지갑이 털리고 있을 수 있다는 얘기입니다.

저는 미국에 살며, 이와 비슷한 사건을 여러 번 봤습니다. 한 번은 제 아는 사람이 텍스트 메시지 인증을 가로채인 적이 있었고, 며칠 뒤 본인도 모르게 은행계좌가 비워졌어요. 그래서 전 휴대전화 보안에 아주 민감한 편입니다. 유심에 비밀번호 걸고, 휴대폰 도난 모드 활성화하고, 통신사에서 ‘유심 변경 시 직접 본인 확인’ 필수로 설정해 놓았죠.

그런데 한국은 아직 그 수준이 아니라는 생각이 들었어요. 유심 변경이 상대적으로 간단하고, 기본 보안 설정도 낮은 경우가 많다 보니 이런 유출 사고가 일어났을 때 피해가 더 커질 수 있습니다.

한국에 계신 분들, 혹시라도 SK텔레콤 쓰신다면 유심 보안 한 번 꼭 확인해보세요. 유심 비번 걸고, ‘해외 망 차단’ 같은 부가서비스도 가입하고요. 혹시라도 찜찜하면 그냥 새 유심으로 바꾸는 게 제일 나아요. 돈 아끼려다 큰돈 피해 보는 건 금방이거든요.

SK텔레콤만의 문제가 아닙니다. 통신사 보안 시스템이 얼마나 허술할 수 있는지 보여준 사례고, 전 세계 통신사들이 지금보다 훨씬 더 높은 수준의 대응과 투명한 공개를 해야 한다는 걸 말해주는 사건이죠.

SK텔레콤이든, 다른 통신사든, 우리는 사용자입니다. 이런 사고가 났을 때 "그럴 수도 있다"며 그냥 넘기면, 다음엔 우리가 당할 수도 있어요. 저는 이 사건이 끝까지 공개되고, 책임자가 드러나며, 다시는 이런 유출이 일어나지 않도록 제도와 시스템이 바뀌어야 한다고 생각합니다.

나는 SK텔레콤 고객은 아니지만, 이 문제는 모든 디지털 사용자에게 해당되는 문제입니다.

한국도, 미국도, 어디든 마찬가지죠.