SK텔레콤 대규모 해킹사고의 전말과 해킹범인, 피해 유형, 사례, 집단소송 진행 현황까지 검증된 정보만 모아 쉽게 정리했습니다.
1. SKT 해킹범인
2025년 4월 말 발생한 SKT 유심 정보 유출 해킹사고는 단순 개인 해커가 아닌, 조직화된 전문 해킹 그룹의 소행으로 수사됩니다. 현재까지 확인된 배후는 아래와 같습니다:
- 고도화 APT 공격 그룹: 악성코드를 이용해 내부 서버에 은밀히 접근
- 내부자 연루 의혹: 시스템 권한을 지닌 내부자의 협조 가능성 조사 중
- 해외 IP 활용: 추적 난이도를 높이기 위해 해외 서버 경유 의심
경찰청 사이버안전국과 방송통신위원회의 합동 수사가 진행 중이며, 수사 범위를 국제 공조로 넓히고 있습니다.
2. SKT 해킹사고
사고 개요와 대응 조치를 정리하면 다음과 같습니다:
- 발견 일시: 2025년 4월 29일
- 유출 규모: 약 2,500만 명의 유심 정보 (이름·전화번호·단말 모델)
- 공격 경로:
- 악성코드 설치 → 내부 네트워크 침투
- 관리자 권한 획득 → 유심 DB 접근
- 정보 대량 다운로드 후 외부 전송
- SKT 대응:
- 긴급 서버 격리 및 백신 배포
- 무료 유심교체·유심보호서비스 확대
- 고객 대상 보안 안내 및 지원 강화
3. SKT 해킹피해
주요 피해 유형과 예방법은 다음과 같습니다:
- 유심 스와핑: 가로챈 인증문자으로 계정·금융정보 탈취 방지를 위해 유심보호서비스 가입 필수
- 금융 피싱·인증서 탈취: SMS 기반 로그인을 지양하고 MFA(다중 인증) 활용
- 사생활 노출: 주소록·메시지 분석 사기 수법 대비해 비밀번호 정기 변경 권장
- 2차 범죄 악용: 명의도용, 대출사기 방지를 위해 신용정보 모니터링 서비스 가입 고려
4. SKT 해킹집단소송
피해 고객들의 권리 구제를 위해 다수 법무법인이 집단소송을 제기했습니다:
- 소송 제기 일자: 2025년 5월 5일
- 피고: SK텔레콤
- 청구 내용: 위자료(정액손해배상) 및 실손해 배상
- 진행 단계:
- 소장 접수 및 예비 심리
- 보안 관리·과실 책임 조사
- 6월 본안 심리 예정
- 쟁점: SKT의 보안 투자·관리 소홀 책임 여부, 2차 피해 방지 조치 이행 여부
5. SKT 해킹피해사례
사례 | 피해 유형 | 주요 내용 |
---|---|---|
1 | 유심 스와핑 | 고객 A씨, 교체 후 인증문자 가로채 200만원 피해 |
2 | 금융 피싱 | 메신저 계정 해킹 후 투자 사기, 500만원 손실 |
3 | 사생활 노출 | 통화 기록 분석 기반 협박·사기 피해 보고 |
4 | 대출 사기 | 명의 도용 대출로 1,000만원 이상 발생 |
6. 결론 및 권장 조치
이번 SKT 해킹사고는 통신사 보안 책임과 개인 정보 관리의 중요성을 일깨워 주었습니다. 아래 권장 조치를 통해 2차 피해를 예방하세요:
- 즉시 유심보호서비스 가입
- eSIM 전환으로 물리적 복제 방지
- MFA(다중 인증) 설정
- 정기적 비밀번호 변경 및 보안 점검
- 집단소송 참여 고려 (실제 금전 피해 고객)