SKT 유심 해킹… 다음은 KT·LGU+?
지금 당장 내 유심부터 확인하세요! 📱
“나는 SKT 안 쓰니까 괜찮아”
“KT라서 걱정 안 해도 돼”
📛 정말 그렇다면,
당신이 다음 피해자가 될 수도 있습니다.
지금까지는 SKT에서만 사고가 났지만,
KT·LG유플러스도 같은 방식으로 해킹당할 가능성이 매우 높습니다.
왜냐하면…
- 유심 구조, 인증 방식이 3사 모두 동일
- 보호 서비스 가입률 낮음
- 대부분 기본 보안 설정조차 안 되어 있음
오늘은 SKT였지만, 내일은 KT·LGU+가 될 수 있습니다.
지금 확인 안 하면 늦습니다.
내 명의, 내 카카오톡, 내 통장…
다른 누군가가 몰래 쓰고 있을 수도 있습니다.
📡 유심 해킹 시 유출 가능한 정보
유출 항목설명악용 사례
IMSI | 가입자 고유번호 | 복제폰 제작, 통화 감청 |
ICCID | 유심 고유번호 | 대포폰 개통, 인증번호 탈취 |
KI | 유심 인증 키 | 금융 앱 해킹 |
IMEI | 단말기 고유번호 | 위치 추적, SNS 도용 |
➡️ 이 정보 하나만으로도
내 번호로 대포폰 개통, 카카오톡 탈취, 인증번호 가로채기까지 가능합니다.
📅 참고: SKT 실제 해킹 타임라인
날짜/시간실제 상황
4월 18일 18:09 | SKT 시스템에서 이상 데이터 탐지 |
4월 18일 23:20 | 해킹 악성코드 발견 |
4월 20일 | KISA에 해킹 공식 신고 |
4월 28일 | 유심 무상 교체 개시 |
5월 2일 | 개인정보위 전수조사 |
5월 5일 예정 | 신규 가입 일시 중단 계획 |
➡️ 이건 남 얘기가 아닙니다.
같은 방식으로 KT와 LGU+도 뚫릴 수 있습니다.
🛡️ 지금 당장 해야 할 것
✅ KT 유심 보호 서비스 (무료)
- 유심 이동 제한, 해외 로밍 제한 기능
- 신청 경로: 마이KT 앱, 홈페이지, 100번 고객센터
🔗 KT 유심 보호 서비스 바로가기
✅ LGU+ 유심 보호 서비스 (무료)
- 내 유심을 다른 기기에서 못 쓰게 차단
- 신청 경로: 당신의 U+ 앱, 홈페이지, 114 고객센터
🔗 LGU+ 유심 보호 서비스 바로가기
🔐 보안 3단계
- 유심 보호 서비스 가입 (무료)
- 유심 PIN 설정 (설정 > 보안 > SIM 잠금)
- 2단계 인증 설정 (카카오, 네이버, 금융 앱 등)
✅ 실천 체크리스트
항목완료 여부
유심 보호 서비스 신청 | ☐ |
유심 PIN 설정 완료 | ☐ |
2단계 인증 설정 완료 | ☐ |
통신사 이상 발생 시 대응법 숙지 | ☐ |
📌 이 표는 캡처해서 저장하거나, 가족과 함께 확인해보세요.
📢 가족과 함께 꼭 확인하세요!
✔ 부모님, 지인 중 KT·LGU+ 고객이 있다면
✔ 지금 이 글을 공유만 해도 큰 사고를 막을 수 있습니다
✔ 가족 단톡방, 카카오톡에 꼭 공유해주세요 🙏
✋ 마무리하며
“설마 내가?”라는 생각은 이제 위험합니다.
스마트폰을 쓰는 누구나 해킹의 대상이 될 수 있습니다.
📌 지금 이 글을 본 김에
✅ 보호 서비스 신청하고
✅ PIN 설정하고
✅ 가족들에게 공유하세요
이 3가지가 내 정보, 내 돈, 내 명의를 지키는 시작입니다.