블로그 목록으로
사이버 보안
7분

유심 복제 사기: SIM 스와핑 공격의 원리와 방어법

SIM 스와핑(유심 복제) 사기의 작동 원리, 피해 징후, 통신사별 대응법과 금융 계정을 보호하는 방법을 안내합니다.

LOCK.PUB
2026-03-16

유심 복제 사기: SIM 스와핑 공격의 원리와 방어법

갑자기 휴대폰에 '서비스 없음'이 뜹니다. 통화도, 문자도 안 됩니다. 네트워크 장애라고 생각하지만, 몇 시간 후 은행 계좌에서 수백만 원이 빠져나간 걸 발견합니다. 이것이 SIM 스와핑(유심 복제) 사기입니다.

한국에서는 2025년 SKT 유심 정보 유출 사건 이후 유심 보안에 대한 관심이 급증했습니다. 인도에서도 Jio, Airtel 등 통신사 이용자를 대상으로 한 SIM 스와핑 피해가 급증하고 있습니다.

SIM 스와핑이란?

범죄자가 통신사를 속여 피해자의 전화번호를 자신의 SIM 카드로 이전시키는 수법입니다. 이후 피해자의 SMS OTP를 가로채 은행 계좌, 이메일, SNS를 장악합니다.

공격 순서

  1. 피해자의 개인정보 수집 (SNS, 다크웹, 피싱)
  2. 통신사 고객센터에 피해자 행세로 전화
  3. "폰 분실" 핑계로 신규 SIM 발급 요청
  4. 기존 SIM 비활성화, 모든 OTP가 범죄자에게
  5. 은행 계좌 탈취, 이메일·SNS 비밀번호 변경

eSIM 하이재킹

단계 설명
피싱 문자 "eSIM 업데이트 필요" 링크 발송
QR 코드 스캔 유도 범죄자의 QR 스캔 시 eSIM 이전
원격 활성화 물리적 SIM 없이도 번호 탈취 가능

위험 신호

  • 갑자기 '서비스 없음' 표시
  • 이유 없이 네트워크 반복 끊김
  • 은행에서 모르는 거래 알림
  • 비밀번호 재설정 이메일 수신 (본인이 요청하지 않음)
  • 통신사에서 SIM 변경 확인 문자

즉시 대응법

  1. 통신사 즉시 연락 — SKT 114, KT 100, LG U+ 101
  2. SIM 정지 요청
  3. 은행에 거래 정지 요청 — 인터넷뱅킹, 카드, 계좌 동결
  4. 경찰 사이버수사대 신고 — 182 또는 ecrm.police.go.kr
  5. 모든 계정 비밀번호 변경 — 이메일, 은행, SNS
  6. 2단계 인증을 SMS에서 OTP 앱으로 전환

예방 조치

보안 조치 효과
SIM PIN 설정 PIN 없이 SIM 사용 불가
OTP 앱 사용 (Google Authenticator 등) SIM 탈취돼도 OTP 안전
은행 이체 한도 설정 피해 금액 최소화
SNS에 전화번호 비공개 개인정보 수집 차단
통신사 앱에서 SIM 변경 알림 설정 즉시 인지 가능

민감한 정보 안전하게 공유하기

계좌번호, OTP, 비밀번호 등을 카카오톡이나 문자로 보내면 SIM 스와핑 후 범죄자도 볼 수 있습니다. LOCK.PUB에서 비밀번호가 설정된 일회성 링크를 만들어 전달하세요. 확인 후 자동 만료됩니다.

통신사별 보안 기능

SKT

  • T월드 앱 > 유심 보호 서비스 신청
  • 유심 변경 시 본인 인증 강화 (2025년 업데이트)

KT

  • 마이KT 앱 > SIM 잠금 설정
  • 유심 재발급 시 대면 인증 필수

LG U+

  • 당신의U+ 앱 > 유심 보안 설정
  • SIM 변경 알림 서비스

SIM 스와핑은 빠른 대응이 생명입니다. 네트워크가 사라지면 즉시 통신사와 은행에 연락하세요. 평소 SMS OTP 대신 인증 앱을 사용하고, 민감 정보는 LOCK.PUB으로 안전하게 공유하세요.


신고처: 경찰 사이버수사대 182 | SKT 114 | KT 100 | LG U+ 101

관련 키워드

유심 복제 사기
SIM 스와핑
eSIM 해킹
유심 도용
OTP 탈취
모바일 뱅킹 보안
통신사 사기
유심 보안 설정

지금 바로 비밀링크를 만들어보세요

비밀번호로 보호되는 링크, 메모, 채팅을 무료로 만들 수 있습니다.

무료로 시작하기
유심 복제 사기: SIM 스와핑 공격의 원리와 방어법 | LOCK.PUB Blog