복제된 유심으로 복제폰 만들어 메일과 카카오톡 계정 탈취한 뒤, 금융 서비스 비번 바꿔
[보안뉴스 원병철 기자] SKT 해킹으로 유심 정보가 유출되면서 전 국민이 공포에 떨고 있다. 유심 정보를 악용해 복제 유심을 만들 경우, 복제 폰을 통해 금전적인 피해를 볼 수 있기 때문이다. 바로 ‘심스와핑(SIM Swapping)’ 공격이다.
▲2022년 KT 심스와핑 피해자들의 유심 기변이 같은 날 여러 번 이뤄졌다는 정황들[자료=보안뉴스]
이번 SKT 해킹 사건이 아직 조사가 진행 중이어서 어떤 정보가 얼마나 탈취됐는지는 알 수 없지만, 현재까지 알려진 바에 따르면 홈가입자서버(HSS)에 저장된 유심 인증키(KI)를 비롯해 이동가입자식별번호(IMSI)와 단말기고유식별번호(IMEI), 그리고 고객 전화번호가 포함됐다. 문제는 이러한 핵심 정보가 있으면 불법 복제 유심을 만들 수 있다는 사실이다.
실제로 SKT는 2,500만명의 가입자 전원의 유심을 교체해주겠다고 밝혔으며, 교체 전까지는 유심 교체와 동일한 피해 예방 효과를 갖고 있는 유심보호서비스를 이용해달라고 밝혔다. 특히 유심보호서비스를 이용했음에도 불구하고 해킹 피해가 발생하면 SKT가 100% 책임지겠다고 강조했다. 하지만 유심 복제가 안 된다는 표현은 쓰지 않았다.
심스와핑 범죄, 이미 2021년~2022년 한국에서 발생
심스와핑은 피해자의 유심 정보로 유심을 복제한 뒤, 이를 이용해 복제 폰을 만들어 악용하는 공격을 말한다. 심스와핑이 발생하면 통신사와 스마트폰은 기존 유심을 새로운 폰에 장착해 기기 변경을 했다고 판단하고, 나중에 동작한 복사된 유심을 실제 유심으로 인식하기 때문에 실제 유심과 전화기는 통신이 끊어진다. 이 때문에 심스와핑은 피해자가 통신이 끊어지는 것을 인식하지 못하도록 보통 새벽 시간대에 이뤄진다.
실제로 <보안뉴스>가 단독 보도한 ‘[단독] KT 고객 유심 복사로 암호화폐 탈취? 국내 첫 심스와핑 의심 피해 발생’에서 첫 번째 피해자는 2021년 12월 23일과 24일 새벽 유심기변이 발생했고, 네이버 계정 비밀번호 변경은 물론 카카오톡이 다른 기기에서 로그인된 정황이 발견됐다. 이후 피해자는 KT 대리점에 방문해 유심을 재발급했지만, 거래하고 있던 가상자산 거래소에서 100만원 상당의 암호화폐가 이미 빼돌려진 상태였다.
KT나 가상자산 거래소 입장에서는 분명 정상적인 유심 교체를 통한 ‘기기 변경’이었고, 본인확인을 통한 비밀번호 변경과 자금 이동이었기 때문에 특별한 제재 없이 모든 일이 벌어졌다. KT는 첫 번째 피해자에게 12월 23일과 24일 유심 이동 이력이 확인됐지만, 유심이 다른 단말기에 장착됐다가 다시 변경됐기 때문에 문제를 확인할 수 없다면서 경찰에 신고하라는 답변을 할 정도였다.
이러한 수법은 <보안뉴스>가 확인한 또 다른 피해자들에게도 이뤄졌다. 이를 정리해보면, 어떻게 얻은 정보인지는 알 수 없지만 유심 정보를 얻은 공격자가 ①불법 복제 유심을 만들고, 피해자가 자고 있는 새벽 시간대에 공기계로 ②복제폰을 만든다. 이렇게 만들어진 복제폰으로 피해자의 ③네이버 등 메일 계정 정보와 카카오톡 계정 정보를 탈취한 후, 이를 통해 다시 ④가상화폐 거래소의 비밀번호 변경을 진행해 거래소 계정을 확보한 후 가상화폐를 빼돌린다. 이러한 과정을 거쳐 공격자들은 최소 30여명 이상의 피해자를 만들었고, 이들 중 일부는 KT를 상대로 단체소송을 진행했다.
일련의 사건들은 2021년 12월 말부터 2022년 초반까지 실제로 발생한 사건이었으며, 피해자들이 수백만원에서 수억원의 피해를 입어 경찰이 수사에 나서기도 했다. 즉, 이번 SKT 해킹 사건에서 발생할 수 있는 최악의 피해 시나리오가 이미 수년 전 일어났다는 말이다.
일각에서는 SKT가 수천억원의 피해를 감수하고도 가입자의 유심을 교체하는 것도 바로 이러한 문제가 발생하는 것을 예방하기 위해서라는 말이 나오고 있다. 지난 KT 고객의 심스와핑 사건 이후 KT는 한동안 유심 자동 기기 변경 정책을 중단했었으며, LG유플러스도 2023년 해킹으로 인한 고객 개인정보 유출사건 이후, 무상 유심 교체 등 보상책을 마련하겠다고 국회에서 보고한 바 있다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>