유심 복제 사기: SIM 스와핑 공격의 원리와 방어법
SIM 스와핑(유심 복제) 사기의 작동 원리, 피해 징후, 통신사별 대응법과 금융 계정을 보호하는 방법을 안내합니다.
유심 복제 사기: SIM 스와핑 공격의 원리와 방어법
갑자기 휴대폰에 '서비스 없음'이 뜹니다. 통화도, 문자도 안 됩니다. 네트워크 장애라고 생각하지만, 몇 시간 후 은행 계좌에서 수백만 원이 빠져나간 걸 발견합니다. 이것이 SIM 스와핑(유심 복제) 사기입니다.
한국에서는 2025년 SKT 유심 정보 유출 사건 이후 유심 보안에 대한 관심이 급증했습니다. 인도에서도 Jio, Airtel 등 통신사 이용자를 대상으로 한 SIM 스와핑 피해가 급증하고 있습니다.
SIM 스와핑이란?
범죄자가 통신사를 속여 피해자의 전화번호를 자신의 SIM 카드로 이전시키는 수법입니다. 이후 피해자의 SMS OTP를 가로채 은행 계좌, 이메일, SNS를 장악합니다.
공격 순서
- 피해자의 개인정보 수집 (SNS, 다크웹, 피싱)
- 통신사 고객센터에 피해자 행세로 전화
- "폰 분실" 핑계로 신규 SIM 발급 요청
- 기존 SIM 비활성화, 모든 OTP가 범죄자에게
- 은행 계좌 탈취, 이메일·SNS 비밀번호 변경
eSIM 하이재킹
| 단계 | 설명 |
|---|---|
| 피싱 문자 | "eSIM 업데이트 필요" 링크 발송 |
| QR 코드 스캔 유도 | 범죄자의 QR 스캔 시 eSIM 이전 |
| 원격 활성화 | 물리적 SIM 없이도 번호 탈취 가능 |
위험 신호
- 갑자기 '서비스 없음' 표시
- 이유 없이 네트워크 반복 끊김
- 은행에서 모르는 거래 알림
- 비밀번호 재설정 이메일 수신 (본인이 요청하지 않음)
- 통신사에서 SIM 변경 확인 문자
즉시 대응법
- 통신사 즉시 연락 — SKT 114, KT 100, LG U+ 101
- SIM 정지 요청
- 은행에 거래 정지 요청 — 인터넷뱅킹, 카드, 계좌 동결
- 경찰 사이버수사대 신고 — 182 또는 ecrm.police.go.kr
- 모든 계정 비밀번호 변경 — 이메일, 은행, SNS
- 2단계 인증을 SMS에서 OTP 앱으로 전환
예방 조치
| 보안 조치 | 효과 |
|---|---|
| SIM PIN 설정 | PIN 없이 SIM 사용 불가 |
| OTP 앱 사용 (Google Authenticator 등) | SIM 탈취돼도 OTP 안전 |
| 은행 이체 한도 설정 | 피해 금액 최소화 |
| SNS에 전화번호 비공개 | 개인정보 수집 차단 |
| 통신사 앱에서 SIM 변경 알림 설정 | 즉시 인지 가능 |
민감한 정보 안전하게 공유하기
계좌번호, OTP, 비밀번호 등을 카카오톡이나 문자로 보내면 SIM 스와핑 후 범죄자도 볼 수 있습니다. LOCK.PUB에서 비밀번호가 설정된 일회성 링크를 만들어 전달하세요. 확인 후 자동 만료됩니다.
통신사별 보안 기능
SKT
- T월드 앱 > 유심 보호 서비스 신청
- 유심 변경 시 본인 인증 강화 (2025년 업데이트)
KT
- 마이KT 앱 > SIM 잠금 설정
- 유심 재발급 시 대면 인증 필수
LG U+
- 당신의U+ 앱 > 유심 보안 설정
- SIM 변경 알림 서비스
SIM 스와핑은 빠른 대응이 생명입니다. 네트워크가 사라지면 즉시 통신사와 은행에 연락하세요. 평소 SMS OTP 대신 인증 앱을 사용하고, 민감 정보는 LOCK.PUB으로 안전하게 공유하세요.
신고처: 경찰 사이버수사대 182 | SKT 114 | KT 100 | LG U+ 101
관련 키워드
다른 글도 읽어보세요
AI 보이스피싱: 가족 목소리를 복제하는 신종 사기의 실체와 대응법
AI 음성 복제 기술을 이용한 보이스피싱의 수법, 가족 코드워드 설정법, 피해 예방 및 신고 방법을 안내합니다.
은행 피싱 문자 주의: 국민은행·카카오뱅크 사칭 스미싱 대처법
국민은행, 카카오뱅크, 신한은행 사칭 피싱 문자가 급증하고 있습니다. 은행 피싱 문자 구별법과 예방법을 알려드립니다.
주민등록번호 안전하게 공유하는 법: 개인정보 유출 방지 가이드
주민등록번호를 안전하게 전달하는 방법. 카카오톡으로 보내면 안 되는 이유, 암호화된 공유 방법, 유출 시 대처법까지 총정리.