30대 회사원 A씨는 지난달 24일 출근에 앞서 휴대폰 이상을 발견했다. 개통하기 전 단말기처럼, 전화도 문자도 인터넷 연결도 되지 않았다. 전원을 몇 차례 껐다 켜도 그대로였던 휴대폰은 유심 칩을 뺐다 끼우자 정상적으로 작동했다. 사회관계망서비스 로그인 시도 흔적이 확인돼 급히 SNS 계정 비밀번호를 바꾸고 집을 나섰다. 더는 별문제 없겠거니 했지만 오산이었다. 누군가 A씨 계좌에서 이더리움 106만 원어치를 매수해 다른 지갑으로 전송한 것이다. 암호화폐 거래라 피해를 회복할 길도 막막했다.
var loopTotal=2; var adArray=['endpage@divide01', 'endpage@divide02', 'endpage@divide03']; var vSectionCd='SOCIETY'; // 중복 처리 var $divideList=$; if { for { adArray.splice; } } } var adIndex=0; var id=adArray[adIndex]; for ; document.write; continue; } document.write; document.write; document.write; } $.ready { // 스크립트 삭제 $.remove; });
해커는 먼저 모종의 방법으로 유심 정보를 탈취해 복제 유심 칩을 만든다. 이를 다른 휴대폰에 장착하면 피해자의 원래 휴대폰 통신은 중단되고, 해커 휴대폰에 피해자의 문자와 전화통화가 수신된다. 은행이나 SNS에서 문자메시지로 전송하는 본인확인 인증번호 역시 해커가 확인할 수 있다. 인증번호를 알아낸 해커는 은행이나 가상화폐 거래소의 인증망을 뚫고 피해자 보유 자산을 빼돌린다. A씨와 윤씨는 모두 KT 통신 서비스를 이용하고 있었다. 이들은 통신사가 심 스와핑에 대한 지식이 없어 초기 대응이 지연됐다고 주장했다. 윤씨는"통신사 직원이 기기변경한 것 아니냐고 묻더라"라며"해외 사례가 있는데도 '3G 이후에는 유심 복제가 불가능하다'고만 했다"고 전했다. A씨 역시"상담원은 내가 유심을 꽂은 것이라는 말만 되풀이했다"며 분통을 터뜨렸다.전문가들은 휴대폰 사용자 차원에서 심 스와핑에 대응하긴 어렵다고 진단했다. 김승주 고려대 정보보호대학원 교수는"유심을 물리적으로 훔친 경우는 유심 비밀번호를 설정해 해킹을 막을 수 있지만, 정보를 복제해 새 유심을 만든 경우라면 이것도 소용없다"며"이용자의 노력만으론 막기 어려운 만큼 이통사 등이 협조해 대책을 내놔야 한다"고 지적했다.
대한민국 최근 뉴스, 대한민국 헤드 라인
Similar News:다른 뉴스 소스에서 수집한 이와 유사한 뉴스 기사를 읽을 수도 있습니다.
출처: YTN24 - 🏆 2. / 63 더 많은 것을 읽으십시오 »
출처: joongangilbo - 🏆 11. / 53 더 많은 것을 읽으십시오 »
출처: nocutnews - 🏆 18. / 51 더 많은 것을 읽으십시오 »
출처: Chosun - 🏆 22. / 51 더 많은 것을 읽으십시오 »
출처: JTBC_news - 🏆 3. / 63 더 많은 것을 읽으십시오 »
출처: JTBC_news - 🏆 3. / 63 더 많은 것을 읽으십시오 »