블로그 목록으로
디지털 보안
7분

태국 SIM 스왑 사기: AIS, TRUE, DTAC를 통한 은행 계좌 탈취

태국 AIS, TRUE, DTAC 고객을 대상으로 한 SIM 스왑 사기의 전체 공격 과정을 분석합니다. 통신사별 보호 방법과 한국 사용자를 위한 시사점을 제공합니다.

LOCK.PUB
2026-03-17

태국 SIM 스왑 사기: AIS, TRUE, DTAC를 통한 은행 계좌 탈취

SIM 스왑 사기는 태국 소비자를 노리는 가장 치명적인 사이버 공격 중 하나입니다. 피싱과 달리 링크를 클릭하거나 정보를 공유하지 않아도 발생할 수 있습니다. 공격자가 통신사를 속여 피해자의 전화번호를 새 SIM 카드로 이전하면, 모든 전화, SMS, OTP 코드가 공격자에게 전달됩니다.

한국에서도 유심 복제나 통신사 본인확인 허점을 이용한 유사 공격이 보고되고 있어, 태국의 사례는 중요한 경고가 됩니다.

SIM 스왑 공격 과정

1단계: 정보 수집

공격자가 소셜미디어, 데이터 유출, 피싱 등으로 개인정보를 수집합니다.

2단계: SIM 교체

수집한 개인정보로 통신사 대리점을 방문하거나 고객센터에 전화해 SIM 교체를 요청합니다. "분실"이나 "파손"을 이유로 대며, 일부 사례에서는 부패한 통신사 직원이 협조합니다.

3단계: OTP 가로채기

새 SIM이 활성화되면 피해자의 전화는 신호가 끊깁니다. 공격자가 모든 SMS(은행 OTP 포함)를 수신합니다.

4단계: 계좌 탈취 및 자금 인출

공격자는 빠르게 움직입니다:

  1. SMS OTP로 모바일뱅킹 비밀번호 재설정
  2. 뱅킹 앱에 로그인
  3. 대포 계좌로 자금 이체
  4. 전자지갑 잔액 인출
  5. 이메일, 소셜미디어 비밀번호 변경으로 피해자 잠금

SIM 스왑부터 계좌 소진까지: 대부분 15분 이내

공격 타임라인

단계 발생 사항 소요 시간 경고 신호
1. 정보 수집 개인정보 수집 수일~수주 없음 (무소음)
2. SIM 교체 번호 이전 5-30분 갑작스런 통화 불가
3. OTP 탈취 OTP 수신 즉시 SMS 수신 중단
4. 자금 인출 계좌 이체 5-15분 은행 알림 (이메일)
5. 잠금 비밀번호 변경 10-30분 어디에도 로그인 불가

통신사별 보호 방법

AIS (1175)

  1. SIM 잠금 PIN 설정 — AIS 매장에서 SIM 변경 시 필요한 PIN 설정
  2. AIS Secure 활성화 — 계정 변경에 추가 본인 확인
  3. 생체 인증 등록 — AIS 플래그십 매장에서 지문 인증 추가
  4. 대면 인증 전용 — SIM 교체 시 본인 직접 방문 필수 설정

TRUE (1242)

  1. SIM 변경 PIN 설정 — TRUE 매장에서 전용 PIN 요청
  2. TrueID 인증 활성화 — 추가 보안을 위해 TrueID 연결
  3. 대면 전용 SIM 교체 — 물리적 방문 필수 요청

DTAC (1678)

  1. 보안 PIN 설정 — DTAC 센터에서 SIM 변경 PIN 설정
  2. 강화된 인증 요청 — 모든 SIM 작업에 추가 신분증 요구
  3. 알림 활성화 — 계정 변경 알림 설정

SIM 스왑이 의심될 때

전화가 예상치 못하게 끊기면 (지하실이나 음영 지역이 아닌데) 즉시 행동하세요:

  1. 다른 전화로 통신사에 연락 — AIS: 1175, TRUE: 1242, DTAC: 1678
  2. SIM 교체 요청 여부 확인 — 있다면 즉시 취소 요구
  3. 은행에 전화 — 전화번호와 연결된 모든 계좌 동결
  4. 모든 비밀번호 변경 — 이메일, 뱅킹, 소셜미디어 (다른 기기에서)
  5. 전자지갑에 알림 — TrueMoney, Rabbit LINE Pay 등
  6. 경찰 신고 — thaipoliceonline.com 또는 경찰서
  7. 1441 전화 — 온라인 사기 대응 센터

복구 정보 안전하게 보관하기

전화번호는 대부분의 계정 보안에서 단일 실패 지점입니다. 백업 복구 코드, 비상 연락처, 긴급 접근 정보를 LINE 채팅이나 폰 메모에 보관하지 마세요. SIM과 함께 사라집니다. LOCK.PUB으로 어떤 기기에서든 접근 가능한 암호화 메모를 만드세요. 2FA 백업 코드, 복구 이메일, 비상 연락처를 비밀번호로 보호된 메모에 저장하세요.

고급 보호법

SMS 의존도 줄이기

  • 가능하면 SMS OTP 대신 앱 기반 2FA (Google Authenticator 등) 사용
  • 뱅킹 앱의 push 알림을 대체 인증으로 활성화
  • 백업으로 이메일 알림 설정

노출 제한

  • 소셜미디어에 전화번호 게시 금지
  • 은행 및 금융 서비스용 별도 전화번호 사용
  • 발신자 ID 주의 — 번호 위조 가능

핵심 정리

SIM 스왑 사기는 사용자 행동이 아닌 통신 시스템의 약점을 공격하기 때문에 특히 위험합니다. 최선의 방어는 선제적입니다: 통신사에 SIM 변경 PIN을 설정하고, SMS 기반 OTP 의존을 줄이며, 갑자기 통화가 불가능해지면 몇 분 내에 조치하세요.

중요한 복구 정보를 안전하게 보관하려면 LOCK.PUB에서 비밀번호로만 접근 가능한 무료 암호화 메모를 만들어보세요.

관련 키워드

SIM 스왑 사기
SIM 해킹
OTP 가로채기
모바일뱅킹 사기
통신사 보안
유심 복제
전화번호 탈취
해외 사이버 범죄

지금 바로 비밀링크를 만들어보세요

비밀번호로 보호되는 링크, 메모, 채팅을 무료로 만들 수 있습니다.

무료로 시작하기
태국 SIM 스왑 사기: AIS, TRUE, DTAC를 통한 은행 계좌 탈취 | LOCK.PUB Blog