티스토리 뷰

목차



    반응형

    심클로닝 유심 해킹 공격 관련 이미지
    심 클로닝(SIM Cloning) 유심 복사 해킹 공격

    심 클로닝은 다른 사람의 SIM 카드(가입자 식별 모듈, Subscriber Identity Module) 정보를 복사하여, 제3자가 동일한 전화번호와 통신 서비스를 사용할 수 있게 만드는 해킹 수법입니다.

     

    즉, 해커가 피해자의 통신 신분을 복제하여 문자, 전화, 인증번호(OTP), 금융 인증, 각종 로그인, 2단계 인증 절차를 가로채거나 조작할 수 있는 아주 치명적인 공격 방식입니다.

    심 클로닝 원리

    심 클로닝(SIM Cloning) 유심 복사 해킹 공격

    SIM 카드에는 아래와 같은 중요한 데이터가 저장돼 있습니다.

    • IMSI (International Mobile Subscriber Identity): 가입자 고유 식별번호
    • KI (Authentication Key): 가입자 인증용 비밀키
    • ICCID (Integrated Circuit Card ID): 심카드 자체의 고유번호
    • 전화번호, 문자메시지, 연락처 정보 등

    해커가 이 중 IMSI와 KI를 확보하면 복제 SIM 카드를 만들어 피해자의 신원을 가장해 네트워크에 접속할 수 있습니다.

    심 클로닝 공격 절차

    심 클로닝(SIM Cloning) 유심 복사 해킹 공격

    유심 정보 탈취

    • 통신사 서버 해킹(SKT 사태처럼)
    • 물리적으로 유심 탈취
    • 피싱, 악성코드 감염 등을 통한 유심 데이터 탈취

    복제 유심 제작

    • 확보한 IMSI, KI 정보를 다른 공SIM에 심어 복제 유심 제작

    네트워크 등록

    • 복제 유심을 휴대폰에 장착하여 정상 사용자인 것처럼 네트워크에 등록

    2차 공격 실행

    • OTP 문자 가로채기
    • 금융 서비스 접근
    • SNS, 메신저 탈취
    • 휴대폰 결제 사기

    심 클로닝을 방어하기

     

    유심 보호 서비스 가입하기

      • SKT, KT, LGU+ 모두 유심 보호 서비스를 제공하고 있습니다.
      • 무단 변경이나 해외 로밍 등록 시 즉시 차단 가능합니다.

     

     

     

     

     

     

     

    심 PIN 코드 설정

    • 유심에 PIN 코드를 걸어두면 다른 사람이 SIM을 다른 기기에서 사용하려 할 때 인증이 필요합니다.

    명의도용 방지 서비스 가입

    • PASS 앱, 카카오뱅크, 은행 앱 등에서 '명의도용 방지' 신청

    금융앱/포털에 2단계 인증 적용

    • 비밀번호+OTP, 비밀번호+생체인증 조합 설정

    이상 증상 발생 시 즉시 대처

    • 갑자기 통화 불능이 되거나 인증 문자가 오지 않는 경우 반드시 의심해야 합니다.
    • 즉시 고객센터에 연락하고 유심 교체 및 번호 사용 정지 요청해야 합니다.

    심 클로닝으로 인한 실제 피해 사례

    심클로닝 유심 해킹 공격 관련 이미지
    심 클로닝(SIM Cloning) 유심 복사 해킹 공격

    • 은행 계좌 털림: OTP 문자 탈취 후 모바일 뱅킹 접속 및 이체
    • 메신저 피싱: 카카오톡, 텔레그램 계정 탈취 후 주변인에게 금전 요구
    • 휴대폰 소액결제 사기: 피해자 모르게 고액 결제 발생
    • SNS 계정 탈취 및 개인정보 유출
    • 본인인증을 통한 신용대출, 신용카드 발급
    반응형