생활/문화
유심 해킹해 가상화폐 빼돌려…'심 스와핑' 막으려면
휴대폰 유심(가입자 식별 모듈)에서 개인정보를 탈취해 가상자산(가상화폐) 등을 훔치는 '심 스와핑' 피해 의심 사례가 국내에서도 보고되고 있다. 20일 서울경찰청 사이버범죄수사대는 전국 경찰서에서 약 40건의 심 스와핑 피해 의심 사례를 넘겨받아 수사 중인 것으로 전해졌다. 심 스와핑은 휴대폰을 개통할 때 꽂는 유심칩의 개인정보를 복사해 은행이나 가상자산 계좌를 훔치는 범행을 의미한다. 미국에서는 2018년 한 투자자가 이동통신사 AT&T 직원들의 부주의로 심 스와핑을 당해 약 2400만 달러어치의 가상화폐를 잃었다며 2억 달러 규모의 손해배상 소송을 낸 바 있다. 우리나라에서는 올 초부터 피해 의심 사례가 나오고 있다. 모두 KT 고객들로, 휴대전화가 갑자기 먹통이 되고 '단말기가 변경됐다'는 알림을 받은 뒤 적게는 수백만원에서 많게는 2억7000만원에 달하는 가상화폐를 도난당했다고 진술한 것으로 알려졌다. KT는 경찰에 수사를 의뢰하고, 유심칩만 꽂으면 자신의 휴대전화처럼 사용할 수 있는 '유심 자동 기기 변경' 정책을 지난 17일 중단했다. 심 스와핑 피해 확산을 막기 위한 조치로 보이지만, 전산 시스템 등을 점검하기 위한 것일 뿐이라는 게 회사 측 설명이다. KT 관계자는 "유심칩 복사는 일반적으로 물리적인 행위가 있어야 가능한 것으로 안다. 일단 경찰의 조사 결과를 기다리고 있다"고 말했다. 가상화폐 거래소에서도 관련 신고가 늘어난 것으로 파악됐다. 한 가상화폐 거래소는 지난 1월까지 10여 건의 피해 사례를 접수했으며, 추가 범행을 막기 위해 보안을 강화하는 작업을 진행했다. 다른 가상화폐 거래소 역시 심 스와핑 수법으로 계정 해킹과 출금을 시도한 사례가 11건 있었다며 사전 조치해 피해를 막았다고 전했다. 이와 관련 삼성전자서비스는 개인정보 유출을 막는 유심카드 잠금 설정법을 홈페이지에 올렸다. 초기 유심카드의 비밀번호는 '0000'다. 삼성전자 스마트폰 기준으로 설정 메뉴에서 '생체 인식 및 보안'에 들어가 '기타 보안 설정'을 탭하면 유심카드 잠금 설정 기능에 진입할 수 있다. 이 기능을 활성화한 뒤 4~8자리 비밀번호를 입력하면 된다. 유심 비밀번호를 3회 이상 틀리면 PUK 번호가 표시된다. PUK 번호도 10회 이상 잘못 넣으면 이통사 대리점에서 유심카드를 새로 구매해야 한다. PUK 번호는 유심 비밀번호를 3회 이상 잘못 입력했을 때 초기화할 수 있는 비밀번호다. SK텔레콤과 KT는 홈페이지에서 확인 기능을 제공한다. LG유플러스는 고객센터에 문의해야 한다. 정길준 기자 jeong.kiljhun@joongang.co.kr
2022.02.21 07:00