블로그 목록으로
디지털 보안
7분

말레이시아 Celcom, Maxis & Digi 고객을 노리는 SIM 스왑 사기

말레이시아 통신사 고객이 SIM 스왑 공격의 표적이 되고 있습니다. 범죄자들이 Celcom, Maxis, Digi 번호를 탈취하여 은행 계좌와 전자지갑에 접근하는 방법을 알아보세요.

LOCK.PUB
2026-03-19

말레이시아 Celcom, Maxis & Digi 고객을 노리는 SIM 스왑 사기

아침에 일어나니 전화에 신호가 없습니다. 재시작하고 SIM을 확인하지만 모든 것이 정상으로 보이지만 네트워크가 없습니다. 몇 시간 후, 은행 계좌가 비어 있고 전자지갑이 빠져나갔으며 이메일 비밀번호가 변경된 것을 발견합니다. SIM 스왑 사기에 오신 것을 환영합니다.

SIM 스왑 공격은 말레이시아 전역에서 급증하여 Celcom, Maxis, Digi, U Mobile 등 모든 주요 통신사의 고객에게 영향을 미치고 있습니다. 말레이시아 통신멀티미디어위원회(MCMC)는 증가하는 위협을 인정했으며, 은행들은 이 특정 유형의 사기에 대해 고객에게 경고를 발행하기 시작했습니다.

SIM 스왑 사기의 작동 방식

SIM 스왑 공격은 기술적 해킹이 필요하지 않습니다. 통신사가 분실 또는 손상된 SIM 카드를 교체하는 프로세스를 악용합니다.

1단계: 정보 수집

공격자가 다음을 통해 개인 정보를 수집합니다:

  • 데이터 유출 — IC 번호, 전화번호, 주소가 포함된 유출 데이터베이스
  • 소셜 미디어 — 공개적으로 공유된 생일, 직장, 전화번호
  • 피싱 — 개인 정보를 추출하도록 설계된 가짜 이메일이나 SMS
  • 소셜 엔지니어링 — 은행이나 정부 관리를 사칭하여 전화

2단계: 통신사 매장 방문

IC 번호와 개인 정보로 무장한 공격자가 통신사 매장(또는 공인 대리점)을 방문하여 SIM 교체를 요청합니다.

3단계: 새 SIM 활성화

새 SIM이 활성화되면 원래 SIM이 비활성화됩니다. 전화 신호가 끊깁니다. 공격자는 이제 은행 TAC 메시지, OTP 코드, 비밀번호 재설정 코드 등 당신에게 오는 모든 통화와 SMS를 받습니다.

4단계: 계좌 소진

전화번호에 접근하면 공격자가 온라인 뱅킹 비밀번호를 재설정하고, 은행 포털에 로그인하고, 이체를 시작하고, Touch 'n Go eWallet과 GrabPay 등 연결된 지갑을 비우며, 이메일과 소셜 미디어의 비밀번호를 변경하여 당신을 잠급니다.

전체 과정은 30분 이내에 일어날 수 있습니다.

말레이시아가 특히 취약한 이유

요인 설명
IC 중심 시스템 거의 모든 것이 12자리 IC 번호에 연결
광범위한 데이터 유출 말레이시아 개인 데이터의 여러 대규모 유출
SMS 기반 TAC 많은 은행이 여전히 SMS를 거래 인증 기본값으로 사용
대리점 네트워크 다양한 보안 표준을 가진 수천 개의 공인 대리점
의무적 SIM 등록 실제 신원을 SIM에 연결하여 번호 가치 증가

SIM 스왑 공격의 경고 신호

신호 의미
갑작스러운 모바일 신호 손실 SIM이 비활성화됨
전화를 걸거나 받을 수 없음 새 SIM이 당신의 번호에서 활성
예상치 못한 비밀번호 재설정 이메일 공격자가 계정을 인수 중
시작하지 않은 은행 거래 알림 돈이 이동 중

중요: 예기치 않게 신호를 잃고 몇 분 내에 돌아오지 않으면, 기다리지 마세요. 즉시 행동하세요.

즉각적인 대응 계획

SIM 스왑이 의심되면:

  1. 다른 전화에서 즉시 통신사에 연락하세요:
    • Celcom: 1111
    • Maxis: 123
    • Digi: 016-221 1800
    • U Mobile: 018-388 1318
  2. 번호의 즉각적인 정지를 요청하세요.
  3. 은행 사기 핫라인에 전화하세요: 국가 사기 대응 센터(NSRC): 997
  4. WiFi를 사용하는 안전한 기기에서 이메일, 뱅킹, 전자지갑의 비밀번호를 변경하세요.
  5. 가장 가까운 경찰서에 경찰 신고를 하세요.

보호 방법

SMS 기반 인증에서 전환

가장 중요한 단계입니다. 가능한 곳에서 SMS TAC를 앱 기반 인증으로 교체하세요:

은행 앱 기반 옵션
Maybank Secure2u
CIMB SecureTAC
Public Bank PB SecureSign
RHB RHB Mobile Banking
Hong Leong HLB Connect SecureSign

전자지갑의 경우 SMS OTP 대신 생체 인증(지문 또는 Face ID)을 활성화하세요.

민감한 데이터를 신중하게 공유

전화번호, IC 세부사항 또는 계정 정보를 다른 사람과 공유해야 할 때, 일반 텍스트 메시지로 넣지 마세요. LOCK.PUB를 사용하여 설정된 기간 후에 만료되는 비밀번호 보호 링크를 만드세요. 이렇게 하면 계정이 침해되었을 때 추출될 수 있는 채팅 기록에 민감한 정보가 영구적으로 남는 것을 방지합니다.

통신사 업계 대응

말레이시아 통신사들은 SIM 스왑 사기에 대응하기 위한 여러 조치를 도입했습니다:

  • 매장에서 SIM 교체를 위한 생체 인증
  • 쿨링오프 기간 — 일부 통신사가 합법적 소유자에게 대응 시간을 주기 위해 SIM 활성화를 지연
  • SIM 스왑 처리 전에 기존 번호로 SMS 알림
  • 내부 사기를 줄이기 위한 더 엄격한 대리점 감사

이러한 조치가 완전히 시행될 때까지, 최선의 보호는 사전 예방입니다: 앱 기반 인증으로 전환하고, 계정을 모니터링하며, 문제의 첫 징후에 빠르게 행동하세요.


디지털 신원을 보호하세요. LOCK.PUB에서 암호화된 만료 링크를 통해 민감한 정보를 공유하세요.

관련 키워드

SIM 스왑 말레이시아
Celcom SIM 스왑
Maxis SIM 사기
Digi 번호 탈취
말레이시아 SIM 스왑 사기
전화번호 도용 말레이시아
통신사 사기 말레이시아
SIM 카드 탈취

지금 바로 비밀링크를 만들어보세요

비밀번호로 보호되는 링크, 메모, 채팅을 무료로 만들 수 있습니다.

무료로 시작하기
말레이시아 Celcom, Maxis & Digi 고객을 노리는 SIM 스왑 사기 | LOCK.PUB Blog