누군 SK텔레콤 폭락에 울상... 누군 그 관련주 더즌(그 카카오페이 계열사)으로 대박... 하여튼 어제/오늘은 해킹사고 관련 유심관련주들이 난리네요^^ 징하게 흔들어대고요...
전 이번에는 매제 도움받았습니다...
몇 일전에 반도체 장비회사 대표이사였던 매제가 더즌을 보라고 하데요... 전 단순히 무상증자 재료로만 인식하고 있었는데, 며칠 전부터 꿈틀거리는 겁니다...
이게 SKT 해킹사고관련주로 어제부터 엮이기 시작했고요^^ 하여튼 생활속에서 주변 지인들의 귀동냥도 중요한 정보(Information)의 원천입니다...
GI 9개 계열사 전임직원 77.7%, 주변 아내부터 난리네요... 일말의 불안감을 해소하려는 유심교체가 대세네요... 이 글은 SK텔레콤 해킹사고 관련주의 모든 것입니다...
https://samsongeko1.tistory.com/14146
이런다고 문제가 해결된거 같지는 않은데 말입니다...
외교당국은 중국을 비롯한 동남아 여러국에 강력한 외교적 촉구를 해야되는거 아닐까요... 중국 주요 지역과 캄보디아, 라오스, 인도네시아에 서버를 둔 국내인들을 노리는 뒷통수치는 해킹/보이스피싱 범죄 조직 소탕에 협조 공문이라도 말입니다...
김 정은이 그 해킹 조직의 북한도 일조하는 것으로 알고 있고요... 같은 동족을 사기치는 것 말입니다...
또라이 트럼프가 자국내 마약 유통에 멕시코, 캐나다, 중국이 관여되어 있다고 관세보복을 했듯이 우리도 뭔가 모종의 조치를 취해야할꺼 같은데, 강대국 중국을 건드릴수도 없고 동남아 주요 국가에 경고라도 날려야할꺼 같은데 말입니다...
국제수사나 인터폴 공조만으로는 한계도 있고 말입니다...
최근 GPMC 뭄바이지사에서 관련 국내와 연결된 중국/동남아 해킹/보이스피싱 현황을 조사한 보고서가 있어서 현재 GPMC 글로벌전지사장들에게 관련 보고서 마련하여 보고하라고 했습니다만 도가 점점 지나쳐서 말입니다... 외교적 해결이 필요한듯요...
중국 중심의 해외주식 1팀도 60%에 이미 근무 시작한 주요 유로 증시도 50%고월가도 주식 비중이 40%까지 늘어나 GI 해외주식 3팀장과 야근(22:30~01:30)전입니다...
해킹사고로 SKT 폭락... 유심관련주 유비벨록스, 엑스큐어, 한솔인티큐브 상한가... 신규 상장 공모주 쎄크 -6% 손절매... SK텔레콤 사고관련주 더즌으로 복구중.....
https://samsongeko1.tistory.com/14143
제 아내부터 난리네요...
SK텔레콤 유심 교체로 말입니다... 저도 개인폰과 비지니스폰 SKT알뜰폰인데 교체해야 합니다... 저희 회사 임직원들도 77.7%이상 SK텔레콤일텐데 난리일 것이고요...
전 3170원에 들어간 더즌 보고 있고요^^
심 스와핑 가능성 없다지만… "폰 껐다켜라" 문자 따라하면 안돼...
단말기고유식별번호 빠졌지만, 유심 25종 정보 유출...
'쌍둥이 유심' 만들어도 통신사가 기기변경 알아채 차단...
과학기술정보통신부가 SK텔레콤의 유심(USIM) 정보 유출로 유심 정보를 도용해 금융자산을 탈취하는 '심 스와핑' 가능성은 없다고 발표했다. 쌍둥이 유심을 만드는 '심 클로닝' 우려는 여전하다.
다만 보안 전문가들은 SKT 유심보호서비스로 심 클로닝도 막을 수 있다고 강조했다. 29일 과학기술정보통신부는 민관합동조사단이 지난 일주일간 SKT의 서버 3종, 5대를 조사한 결과
△가입자 전화번호 △가입자식별번호(IMSI) △유심 인증키(Ki) 2종 등 유심 관련 4종 정보가 유출됐다고 밝혔다. 이 외에도 SKT 관리용 정보 21종 등 총 25종이 유출됐다.
최 민희 더불어민주당 의원실에 따르면 지난 18일 SKT 내부 보안관제센터에서 망관제센터로 9.7GB(기가바이트)에 달하는 데이터가 이동했다.
유심 정보가 텍스트 파일인 점을 고려하면 꽤 많은 데이터가 이동한 셈이다. 과기정통부 관계자는 "정확한 데이터 유출양을 확인 중"이라며 "총 25종의 데이터가 나갔기 때문에 양이 꽤 된다"고 말했다.
다만 과기정통부는 단말기고유식별번호(IMEI)는 유출되지 않아 해커가 새 유심을 개통해 피해자 행세를 하며 금융사기를 벌이는 심 스와핑 가능성은 적다고 설명했다. IMEI란 기기에 부여되는 15자리의 고유 식별번호다.
기기 식별 및 분실·도난 방지에 쓰인다. 염흥열 순천향대 정보보호학과 교수는 "통신사는 IMEI 정보를 이용해 유심이 복제된 단말기를 구분할 수 있다"며 "IMEI가 유출됐다면 유심보호서비스로도 막기가 힘들다"고 말했다.
유심보호서비스 가입하지 않았다면… 휴대폰 재부팅 조심...
해커가 나를 사칭해 금융거래를 할 순 없지만, 유심 복제(심 클로닝)는 가능하다. 내 유심 정보로 쌍둥이 유심을 만들어 단말기에 꽂아 전화·문자를 가로채는 것이다.
추가적인 개인정보가 없으면 상대적으로 피해 범위가 제한적이지만,
해커가 앞서 유출된 개인정보를 활용하면 사안이 달라진다. 예컨대 유출된 전화번호를 바탕으로 성명, 생년월일만 파악할 수 있다면 '문자 인증'을 통해 포털·메신저·SNS 계정 탈취가 가능하다.
유심보호서비스에 가입하면 유심 복제를 원천 차단할 수 있다는 게 전문가들의 중론이다.
SKT가 2023년 서울경찰청 사이버수사대와 개발한 유심보호서비스는 고객 유심 정보를 탈취·복제하더라도 타 기기에서 고객 명의로 통신 서비스에 접속하는 걸 차단한다.
이를테면 해커가 복제 유심을 공기계에 꽂을 때 통신사에서 기기가 변경됐다는 걸 파악하고 차단한다. 만약 유심을 교체하지 않았는데 유심보호서비스에도 가입하지 않았다면 '휴대폰 전원을 꺼라'는 문자를 따라선 안 된다.
현재 이동통신 표준은 유심 정보가 동일한 단말기 2대가 망에 접속하는 것을 허용치 않는다. 어느 한 단말이 꺼지면 다른 단말이 망에 접속하는 형태다.
이에 해커는 기관 등을 사칭해 피해자에 "휴대폰을 재부팅 하라"는 등의 메시지를 보낸다. 이용자가 전원을 끄는 순간 내게로 전송되는 전화·문자가 모두 해커의 복제폰으로 넘어간다.
김 승주 고려대 정보보호대학원 교수는
"'휴대폰을 껐다켜라'는 메시지를 받은 적 있거나 한동안 전화·문자가 안 온다면 유심 복제를 의심할 수 있다"며 "유심보호서비스에 가입하면 복제폰 자체를 만들 수 없는 만큼 이런 상황을 우려하지 않아도 된다"고 말했다.
지난 27일 SKT가 "유심보호서비스 가입 후 피해 발생시 100% 보상하겠다"고 발표한 후 유심보호서비스 가입자는 급증세다. 이날 오후 3시 기준 가입건수가 950만건을 기록했다.
이 속도라면 5월 초까지 1500만건을 달성할 전망이다. 가입자가 몰리자 SKT는 유심보호서비스 가입을 '가입예약'으로 바꿨다.
이에 SKT는 "1일 처리 용량을 50% 가량 늘렸다. 가입 예약만 해도 피해 발생시 100% 책임지겠다"며 "예약접수·가입완료 등 UI(사용자환경)를 고객들이 안심하고 편리하게 이용할 수 있도록 개편했다"고 밝혔다.
머니투데이 윤 지혜 기자