본문 바로가기
728x90
반응형

심스와핑10

KT IMSI 유출 가능성 확인, 사태의 전말과 향후 대응 방안 안녕하세요, JS입니다.최근 수도권 KT 가입자들에게 발생한 의문의 무단 소액 결제 사태가 새로운 국면에 접어들면서, KT가 가입자식별번호(IMSI) 유출 가능성을 공식 확인했습니다.전날 과학기술정보통신부 브리핑에서 “개인 정보 유출 정황 없다”고 발표했지만, 하루 만에 불법 펨토셀을 통한 IMSI 유출 정황이 드러나면서 국민 불안과 큰 파장을 일으키고 있습니다.KT 대표가 기자간담회에 나와 대국민 사과를 하고 향후 대책을 밝혔으나, 내부인 소행 가능성까지 제기되는 이번 사태의 전말과 시사점을 최신 소식과 함께 정리합니다.주요 내용 요약KT 가입자 5,561명의 IMSI(가입자 식별번호)가 불법 펨토셀을 통한 유출 정황 포착과기정통부는 전날 “IMSI 유출 정황 없다”고 발표했으나 하루 만에 긴급 보도자.. 2025. 9. 12.
SKT 전 가입자 유심 정보 및 IMEI 유출 가능성과 심각성 안녕하세요, JS입니다.2025년 4월 발생한 SKT 대규모 해킹 사태가 새로운 국면을 맞이했습니다.초기 조사에서 밝혀진 유심 정보 유출에 더해, 단말기 고유식별번호(IMEI)와 개인정보 유출 가능성까지 확인되며 피해 규모와 우려가 급증하고 있습니다.실시간 조사 결과, 전문가 분석, 대응 방안까지 정리합니다.[주요 내용 요약]유출 규모: SKT 가입자 2,300만 명 전원 + 알뜰폰 이용자 포함 총 2,695만 건유출 정보:유심 정보: IMSI(가입자 식별번호), 인증키IMEI: 단말기 고유식별번호개인정보: 이름, 생년월일, 전화번호, 이메일(임시 저장 서버에서 유출 가능성)문제점: 복제폰·심스와핑 범죄, 금융 사기, 위치 추적 등 2차 피해 우려SKT 대응: 유심 무상 교체, 유심보호서비스 무료 제공정.. 2025. 5. 19.
SKT 유심 해킹 사태, 가입자 집단소송 돌입…23만 명의 분노와 요구 안녕하세요, JS입니다.2025년 4월, SK텔레콤의 대규모 유심(USIM) 정보 유출 사태는 단순 기술적 결함을 넘어 사회적 신뢰 위기로 번지고 있습니다.2300만 명의 개인정보가 유출된 가운데, 피해자들의 집단소송 움직임이 본격화되며 SKT와 정부를 향한 책임론이 고조되고 있습니다.[주요 내용 요약]유출 규모: SKT 가입자 2300만 명의 유심 정보(IMSI·IMEI 등) 유출 가능성.집단소션 가속: 24시간 만에 2만 명이 넘는 가입자가 온라인 카페에 참여, 법무법인 로집사 등 소송 대리인 선정.2차 피해 우려: 복제폰 개통·금융 사기·보이스피싱 등 범죄 악용 가능성 경고.정부·국회 개입: 국민청원 등장(5만 명 동의 목표), 과기정통부 실태조사 착수.SKT의 대응: 유심 무상 교체·보호 서비스 .. 2025. 4. 28.
SKT 해킹 피해 시 대처법: 유심 정보 유출, 이렇게 대응하세요! 안녕하세요, JS입니다.2025년 4월 19일 발생한 SKT 유심(USIM) 해킹 사태는 2,300만 명의 가입자 정보가 유출된 초유의 사건입니다.유심 정보 유출로 인한 2차 피해(심스와핑, 금융 사기, 복제폰 범죄)를 방지하기 위해 즉각적인 대응이 필요합니다.실시간 업데이트된 SKT의 공식 조치와 전문가 권고안을 바탕으로, 피해 발생 시 취해야 할 구체적인 행동 지침을 살펴봅니다.[주요 내용 요약]유출 정보: IMSI(국제모바일가입자식별번호), IMEI(단말기고유번호), 유심 인증키2차 피해 위험: 복제폰 개통, 금융 계좌 해킹, 보이스피싱SKT 공식 대응: 유심보호서비스 무료 제공, 유심 무상 교체(4월 28일 시작)필수 조치 5단계:유심보호서비스 가입유심 PIN 설정해외 로밍 차단금융 계좌 모니터.. 2025. 4. 28.
SKT 유심 해킹 사태, 유심 교체와 보호 서비스의 적정성은? 안녕하세요, JS입니다. 2025년 4월, 국내 최대 통신사 SK텔레콤의 유심(USIM) 해킹 사태는 2,300만 가입자의 개인정보 유출 위험과 함께 유심 교체 및 보호 서비스의 적정성 논란으로 확산되고 있습니다.정부와 기업의 대응이 충분한지, 소비자는 어떤 조치를 취해야 하는지 실시간 뉴스와 전문의 분석을 바탕으로 살펴보겠습니다.[주요 내용 요약]SKT 유심 해킹: 4월 18일 악성코드 공격으로 유심 고유식별번호(IMSI) 등 유출. 민감 정보(이름, 주민번호)는 미포함.2차 피해 우려: 복제폰 개통, 심스와핑(SIM Swapping), 보이스피싱 등.SKT 대응:유심 보호 서비스 무료 제공(비정상 인증 차단).전 가입자 유심 무상 교체(23년 4월 25일 발표).정부 개입: 한덕수 권한대행, "조치 .. 2025. 4. 27.
반응형