핸드폰 해킹으로 모두 불안한데요. 응급처치로 지금 당장 해야 할 일을 5가지 조치 사항을 소개합니다.
문자 인증만 믿었다가 통장·카톡 다 털릴 수 있습니다.
1. 유심 재발급 해킹이 뭐길래 이렇게 위험한가요?
요즘 들어 “폰이 갑자기 먹통이 됐어요”, “카카오톡이 로그아웃됐어요”라는 말을 주변에서 한 번쯤 들어보셨을 겁니다. 이는 단순한 통신 오류가 아니라, 유심(USIM) 재발급 해킹’의 시작일 수 있습니다.
유심 해킹은 해커가 피해자의 개인정보와 신분증 사본을 이용해 통신사에 유심을 재발급 신청, 자신이 가진 휴대폰으로 피해자의 전화번호를 빼앗는 수법입니다.
이렇게 전화번호를 탈취당하면, 그 번호로 문자인증, OTP 인증, SNS 계정 로그인까지 모두 가능해집니다.
2. 유심 해킹의 실제 피해 사례
- 피해자 A씨 (서울): 폰 먹통 → 카카오톡 자동 로그아웃 → 업비트 계정 접속 → 1천만 원 상당의 가상자산 인출
- 피해자 B씨 (부산): 유심 재발급 요청도 모르게 승인 → 피해자 명의로 소액 대출 3건 실행
- 피해자 C씨 (인천): SNS 계정 접속 후, 모든 금융앱에서 비밀번호 초기화 시도됨
이런 피해는 순식간에 일어나며, 대응이 늦을수록 피해 금액이 커지게 됩니다.
3. 유심 해킹, 왜 이렇게 쉬운 가요?
- 대한민국 인증 시스템은 ‘전화번호’ 중심
- 네이버, 카카오, 토스, 은행앱 등 거의 모든 플랫폼이 문자인증을 이용합니다.
- 통신사 유심 재발급 절차의 허술함
- 신분증 사본, 주민등록번호 등 일부 정보만으로도 비대면 재발급 가능
- 유심 변경 후 바로 인증 메시지 수신 가능
- 피해자는 통신 불가 상태가 되며, 해커는 인증번호를 실시간 수신 가능
4. 유심 해킹을 막기 위한 5가지 즉시 실행 조치
1️⃣ 통신사에 유심 재발급 제한 요청하기
SKT: 114 / KT: 100 / LG U+: 101
→ 상담사에게 “유심 재발급 및 번호 이동 잠금 조치” 요청
→ 실제로는 대면 신청만 가능하도록 제한해 줍니다.
📍통신사 앱에서도 설정 가능 (예: T월드 > 가입정보보호 > 재발급 제한)
2️⃣ 스마트폰 유심 잠금(PIN) 설정 활성화
설정 방법 예시:
설정 > 보안 > SIM 카드 잠금 설정 > PIN 번호 설정
- SKT 기본값: 0000
- LG/KT는 1234 또는 0000
📌 유심이 다른 폰에 꽂혀도 인증이 안 되도록 잠그는 기능입니다.
3️⃣ 모든 주요 서비스 계정 비밀번호 변경
- 네이버, 카카오, 구글, 토스, 은행앱, SNS 등
- 해커가 이미 정보 일부를 탈취했을 수 있으므로 즉시 변경
- 이중 인증(2FA) 반드시 설정!
4️⃣ 기기 인증 로그 관리 및 불필요한 기기 연결 해제
예:
카카오톡 → 설정 > 개인/보안 > 기기 연결 관리
→ 낯선 기기 로그아웃
→ 백업 비밀번호 등록 필수
구글 계정 → myaccount.google.com
→ 보안 > 로그인 활동 확인
5️⃣ 이한도 줄이기 + 알림 강화 설정
- 은행 앱, 토스 등에서 1일 이체 한도를 최소화
- 이상 거래 발생 시 문자+푸시 알림 동시 설정
- OTP 기기 등록 시 기기 고정 설정도 병행하세요
5. 이런 분들은 특히 주의하세요!
휴대폰 명의자 | 인증 메시지 대상이므로 해킹 시 1차 피해자 |
가상자산 거래소 사용자 | 인증만 뚫리면 출금 가능 |
온라인 대출 경험자 | 대출 앱 로그인이 쉬워 2차 대출 실행 가능 |
신분증 사진 자주 제출한 직장인 | 유출 가능성 높아 사칭 피해 우려 |
정리: 오늘 안 하면 늦습니다
유심 해킹은 전화번호만으로 모든 인증이 이뤄지는 한국 사회의 취약점을 노린 범죄입니다.
재발급 제한과 유심잠금, 비밀번호 재설정만으로도 대부분의 해킹 시도를 막을 수 있습니다.