반응형

최근 다른사람의 스마트폰을 해킹해서 금융자산을 빼가는 새로운 해킹 수법인 '심 스와핑'이 국내는 물론 전 세계적으로 기승을 부리고 있습니다. '심 스와핑'에 당하게 되면 갑자기 스마트폰이 먹통이 되고 은행의 금융자산이나 암호화폐 거래소의 가상자산이 빠져나가게 되는데요. 이러한 '심 스와핑'때문에 스마트폰 해킹에 대한 불안감이 커지고 있습니다. 이번 글에서는 심 스와핑 해킹 예방법에 대해서 소개해 드리도록 하겠습니다.

 심 스와핑 피혜사례

타인의 스마트폰 유심을 복제해서 은행의 금융자산이나 암호화폐 거래소의 가상자산 등을 빼돌리는 '심 스와핑(SIM Swapping)' 해킹 피해 사례가 속출하고 있습니다.

지난 1월 A 씨는 갑자기 휴대폰이 작동하지 않아 재부팅을 반복했더니 유심 변경 메시지가 왔고 해킹이 의심되어 금융계좌를 확인하자 리플(XRP) 등 가상화폐 1천만 원어치가 매도된 사례가 있었습니다. 당시에 해커가 이더리움을 다른 지갑으로 전송하려다 실패한 흔적도 볼 수 있었습니다.

또 다른 B씨는 지난해 12월 전날까지도 2억 6천만 원 수준이었던 가상화폐 자산이 4만 5천 원으로 줄어있었습니다. 전산 오류라고 생각했지만 아무리 기다리고 새로고침을 해도 잔액은 바뀌지 않았습니다. 이와 동시에 휴대폰 통신이 중단됐고 유심변경 메시지와 카카오톡에는 사용하지도 않는 LG 스마트폰으로 로그인됐다는 알림이 떴습니다. 당시 B 씨의 투자금은 퇴직금에서 나온 터라 충격은 더욱 큰 상황이었습니다.

심 스와핑 피해 금액

미국 FBI의 심스와핑 피해금액 보고서에 따르면 지난 2018년~2020년까지 심 스와핑으로 인한 피해액은 약 1200만 달러(한화 약 144억 원) 수준이었습니다. 하지만 2021년 한해동안 심스와핑 피해액은 6800만 달러(한화 약 816억 원)로 6배가량 급증했습니다.

해외뿐만 아니라 국내에서도 피해 의심 사례가 발생하면서 스마트폰 사용자들의 불안감은 더욱 커지고 있는 실정인데요. 문제는 심 스와핑 해킹을 당해도 사용자와 통신사는 사전에 이를 인지하기 힘들다는 점입니다.

 심스와핑 예방법

심 스와핑은 피해자가 피해 사실을 알아채기 힘든 새벽 시간대에 주로 범행이 일어나는데요.

현재까지 알려진 유일한 심스와핑 예방법은 유심 비밀번호 설정입니다.

초기 USIM 카드의 비밀번호는 0000(4개) 입니다.

USIM 카드 비밀번호를 변경하려면 원하는 비밀번호를 입력해 주시면 되는데요.

유심을 잠근다음부터는 폰을 재부팅할 경우 유심 비밀번호를 물어보게 됩니다.

이때 주의할 점은 만약 유심 비밀번호를 3회 틀린 경우 PUK 번호가 표시되며, PUK 번호 10회를 틀린 경우에 해당 유심은 더이상 사용할 수 없게 됩니다.

PUK 번호는 유심에 쓰여져 있는 번호가 아니라 유심을 떼어내기 전의 네모난 카드에 쓰여져 있는 8자리 번호입니다.

PUK 코드는 유심에는 쓰여있지 않습니다.

 USIM 잠금 설정방법

안드로이드(갤럭시)

설정→ 생체 인식 및 보안→ 기타보안설정→ USIM 설정→ USIM 카드 잠금 설정→ USIM 카드 비밀번호(0000) 입력 → 확인

 

애플 아이폰

설정 셀룰러 SIM PIN SIM PIN 활성화 USIM 카드 비밀번호(0000) 입력→ 완료

물론 이과정에서 비밀번호는 초기 비밀번호인 0000이기 때문에 자기만 반드시 기억할 수 있는 4자리수 비밀번호로 바꾸어 놓는 것이 좋습니다. 만약 본인이 비밀번호를 분실하게 된다면 스마트폰을 켤 수 없게되며 유심을 처음 살때 받은 네모난 카드의 PUK번호까지 없다면 통신사 홈페이지에 공동인증서로 로그인을 하고 들어가서 PUK번호를 조회해야 합니다.

이상으로 심 스와핑으로 인한 해킹으로 내 스마트폰의 정보와 내 자산을 지키는 방법에 대해서 알아보았습니다.

 

 

반응형

+ Recent posts