티스토리 뷰
목차
반응형
심 클로닝은 다른 사람의 SIM 카드(가입자 식별 모듈, Subscriber Identity Module) 정보를 복사하여, 제3자가 동일한 전화번호와 통신 서비스를 사용할 수 있게 만드는 해킹 수법입니다.
즉, 해커가 피해자의 통신 신분을 복제하여 문자, 전화, 인증번호(OTP), 금융 인증, 각종 로그인, 2단계 인증 절차를 가로채거나 조작할 수 있는 아주 치명적인 공격 방식입니다.
심 클로닝 원리
SIM 카드에는 아래와 같은 중요한 데이터가 저장돼 있습니다.
- IMSI (International Mobile Subscriber Identity): 가입자 고유 식별번호
- KI (Authentication Key): 가입자 인증용 비밀키
- ICCID (Integrated Circuit Card ID): 심카드 자체의 고유번호
- 전화번호, 문자메시지, 연락처 정보 등
해커가 이 중 IMSI와 KI를 확보하면 복제 SIM 카드를 만들어 피해자의 신원을 가장해 네트워크에 접속할 수 있습니다.
심 클로닝 공격 절차
유심 정보 탈취
- 통신사 서버 해킹(SKT 사태처럼)
- 물리적으로 유심 탈취
- 피싱, 악성코드 감염 등을 통한 유심 데이터 탈취
복제 유심 제작
- 확보한 IMSI, KI 정보를 다른 공SIM에 심어 복제 유심 제작
네트워크 등록
- 복제 유심을 휴대폰에 장착하여 정상 사용자인 것처럼 네트워크에 등록
2차 공격 실행
- OTP 문자 가로채기
- 금융 서비스 접근
- SNS, 메신저 탈취
- 휴대폰 결제 사기
심 클로닝을 방어하기
유심 보호 서비스 가입하기
- SKT, KT, LGU+ 모두 유심 보호 서비스를 제공하고 있습니다.
- 무단 변경이나 해외 로밍 등록 시 즉시 차단 가능합니다.
심 PIN 코드 설정
- 유심에 PIN 코드를 걸어두면 다른 사람이 SIM을 다른 기기에서 사용하려 할 때 인증이 필요합니다.
명의도용 방지 서비스 가입
- PASS 앱, 카카오뱅크, 은행 앱 등에서 '명의도용 방지' 신청
금융앱/포털에 2단계 인증 적용
- 비밀번호+OTP, 비밀번호+생체인증 조합 설정
이상 증상 발생 시 즉시 대처
- 갑자기 통화 불능이 되거나 인증 문자가 오지 않는 경우 반드시 의심해야 합니다.
- 즉시 고객센터에 연락하고 유심 교체 및 번호 사용 정지 요청해야 합니다.
심 클로닝으로 인한 실제 피해 사례
- 은행 계좌 털림: OTP 문자 탈취 후 모바일 뱅킹 접속 및 이체
- 메신저 피싱: 카카오톡, 텔레그램 계정 탈취 후 주변인에게 금전 요구
- 휴대폰 소액결제 사기: 피해자 모르게 고액 결제 발생
- SNS 계정 탈취 및 개인정보 유출
- 본인인증을 통한 신용대출, 신용카드 발급
반응형