와그리넷

정부, “복제폰 위기설 잠재울 결정적 근거 발견”

M
관리자
2025.04.29 추천 0 조회수 1 댓글 0

정부, “복제폰 위기설 잠재울 결정적 근거 발견”

1. IMEI 누출 무

정부가 SK텔레콤의 유심 해킹 논란과 관련해 공개한 1차 점검에서, 스마트폰 기기의 고유 정보인 IMEI가 유출되지 않았다는 사실이 확인됐다. 공격이 의심되는 서버를 면밀하게 살핀 민관합동조사단은 단말 식별번호가 외부로 빠져나간 흔적은 없었다고 밝혔다. 이로써 불법 복제폰을 통한 2차 피해 가능성이 대폭 낮아졌다는 게 당국의 설명이다.



 

IMEI는 기기에 부여되는 독특한 번호로, 만약 이 번호가 외부에 노출됐다면 디바이스 자체를 도용하는 범죄가 가능할 수 있었다. 하지만 조사 결과에 따르면, 이번 유출 목록에 IMEI는 포함되지 않았고, 이 점이 불법 복제폰을 만들기 어렵게 만드는 핵심 요소로 작용한다.



 

2. BPF도어 악성코드의 정체

한편, 조사단은 침투 과정에서 발견된 ‘BPF도어 계열’이라는 생소한 악성코드가 눈에 띄었다고 전했다. BPF(Berkeley Packet Filter)를 교묘히 악용해 통신 내역을 우회하고, 방화벽을 교란시키는 이 백도어는 주로 중국 기반 해커 그룹이 활용하는 것으로 알려져 있다. 보안 시스템이 탐지하기 까다로운 형태라 기업과 기관에게 긴급 경보가 내려졌다.



 

이미 당국은 이 고급 악성코드가 다른 곳으로도 퍼질 위험성을 우려해, 민간 분야에 긴급 정보를 공유했다. 미묘한 네트워크 이상도 면밀히 살피도록 각 기관에 권고했으며, 해킹 시도를 미리 차단하는 대처 방안 수립도 독려하고 있다.



 

유심 교체보다 쉬운 대안? “유심보호서비스 적극 활용”

이번 사건으로 인해, 일부 가입자는 유심 교체를 위해 매장을 찾거나 온라인 예약 시스템을 이용하고 있다. 하지만 정부는 굳이 물리적인 칩을 바꾸지 않아도, 비슷한 수준의 방어 효과가 있는 ‘유심보호서비스’ 가입이 대안이 될 수 있다고 강조한다. 이 서비스에 가입하면 심스와핑(유심 불법 복제)을 통한 금융사기 위험을 실질적으로 낮출 수 있다.



 

또한, 예약을 통해 해당 서비스에 신청만 해도 보호가 시작되는 것과 동일하게 간주하겠다는 지침이 마련됐다. 이는 가입자들이 대기 시간을 거치지 않아도 사업자가 책임을 전적으로 지도록 하기 위한 조치다. 기존에는 매장 방문에 따른 번거로움이 있었으나, 이를 최소화하기 위한 비대면 지원 방안도 속속 확대되고 있다.



 

전문가들은 예컨대 현금을 보관할 때 은행 금고를 이용하듯, 중요한 통신 정보를 지키기 위해 유심보호서비스를 활용하는 것도 현명한 방법이라고 덧붙였다. 금융정보를 겨냥한 해킹 범죄가 갈수록 정교해지는 만큼, 작은 보안 수단이라도 적극적으로 사용하는 것이 바람직하다는 조언이다.

댓글 0

사회

1