SKT 해킹 사건과 관련, 개인정보 추가 유출 가능성이 제기되면서 이용자들의 우려도 커지고 있다.

SKT 침해사고 민관합동조사단은 19일 2차 조사 결과를 발표했다.

1차 조사에서 악성코드 4종과 감염 서버 5대가 확인됐는데 이날 악성코드 21종, 감염 서버 18대가 추가 확인됐다.

1차 조사에서는 단말기 고유식별번호(IMEI) 유출은 없었지만 이번에 추가로 감염이 확인된 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보도 포함됐다. 다만 현재까지 통화기록 데이터는 포함되지 않은 것으로 확인됐다.

IMEI는 탈취됐을 때 휴대전화 복제와 이상 금융거래에 악용될 우려가 있는 것으로 알려졌다.

서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐지만 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실한 상황이다.

만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 '심스와핑' 등으로 인한 피해가 우려되는 상황이다. 심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법이다. 다만 조사단과 업계에서는 IMEI가 유출됐을 때 나타날 수 있는 피해가 아직 발생하지 않았고 설사 유출됐다고 해도 스마트폰 복제까지는 어렵다고 보고 있다.

류제명 과기정통부 네트워크정책실장은 "제조사나 사업자 판단으로 볼 때 IMEI가 설사 유출됐다고 해도 스마트폰 복제는 물리적으로 불가능하고, 만에 하나 만들어졌어도 네트워크에 접속하는 것이 완벽하게 차단되므로 과도하게 불안해하지 않았으면 한다"면서 "SK텔레콤에 혹시 피해가 발생할 때를 대비해 보상책을 확실히 하라고 요구한 상태"라고 말했다.

조사단은 SK텔레콤에 최악의 경우 등 모든 가능성에 대비하라고 요청한 상태다.

이에 따라 SK텔레콤은 비정상 인증 차단 시스템(FDS)을 고도화하고 있다. 이는 고도화된 FDS가 불법 복제된 유심 인증을 비롯한 다양한 비정상 인증 시도를 통신망에서 실시간 감지 및 차단하는 기술이다.

SKT는 전날부터 FDS 시스템을 고도화해 불법 복제 휴대전화기 접근을 차단할 수 있는 설루션을 통신망에 추가 적용하고 있다.

악성코드는 그간 알려진 BPF도어 계열 외에 '웹셸'이 추가로 확인됐다.

다만 전문가들은 웹셸은 BPF도어 계열 수법에서 해커가 웹 서버로 들어가는 통로를 만들어주기 위해 병행하는 방법일 뿐 새로운 위험이 추가된다고 보기는 어렵다고 설명했다.

/김재옥기자

저작권자 © 충청일보 무단전재 및 재배포 금지