by 이스트시큐리티 마케팅팀
안녕하세요, 이스트시큐리티입니다.
최근 KT(약 8백70만 명)·롯데카드(약 2백97만 명) 고객정보가 동시다발로 유출됐다는 사실이 공식 확인되며 온국민이 충격에 휩싸였습니다. 연이은 해킹 사고 조사 결과와 피해 속보가 이어지면서 주말 내내 마음을 졸이신 분들도 계실 텐데요.
실제로 총 1,167만 건이 넘는 민감정보가 다크웹에 등장하면서, 사고 직후 ‘보상 안내’나 ‘결제 확인’을 사칭한 스미싱(SMS 피싱) 이 폭증하고 있습니다. ㅌ연락처·카드정보까지 유출된 상태에서 문자 링크 한 번 잘못 누르면 악성 앱 설치→원격 제어→계좌 탈취로 이어지는 ‘2차 피해’가 순식간에 현실화됩니다.
유출된 정보가 널리 거래될수록 공격자는 개인 프로필을 정교하게 조합해 ‘맞춤형 메시지’를 보냅니다. 과거처럼 무작위 스팸이 아니라, 이름·카드사·최근 결제 내역까지 정확히 언급하기 때문에 사용자가 속아 넘어가기 쉽습니다.
구분 | 내용 |
유출 규모 | 297만 명 (전체 회원 960만 명의 31 %) |
유출 정보 | 카드번호·유효기간·CVC 28만 명 CI·주민등록번호·가상결제코드 등 269만 명 |
경로·기간 | 7 월 22 일 – 8 월 27 일 온라인결제 서버 해킹 |
2차 피해 위험 | 카드 정보 완전 노출 고객은 즉시 재발급 필요 |
카드번호·CVC까지 함께 노출되면 ‘3D Secure’가 적용되지 않은 해외 쇼핑몰·키인 결제에서 바로 사용될 수 있습니다. 특히 가상결제코드나 내부식별번호는 해킹 스크립트 제작에 재활용돼 재유출·재결제 위험까지 키웁니다. 결제 정보·CVC까지 털린 28만 명은 ‘실물 카드 없이도’ 부정 결제가 가능한 상태라, 재발급이 최우선입니다.
구분 | 내용 |
유출 규모 | 약 8 백70 만 명 고객 프로필·USIM 식별정보 등 + 불법 기지국 사건 2 만여 건 추가 의심 |
주요 쟁점 | 불법 기지국·내부 서버 침투 등 복합 공격으로 대량 데이터 탈취 |
2차 피해 위험 | 유출 정보 재판매 → 스미싱·보이스피싱 표적화 가능성 급증 |
*정부 조사 결과에 따라 유출 및 피해 규모는 조정될 수 있습니다.
IMSI·IMEI는 통신망 인증의 핵심 키입니다. 두 값이 함께 유출되면 해커가 가짜 USIM을 발급해 SIM 스와핑을 시도할 수 있고, 그 순간부터 2단계 인증 문자·전화가 모두 공격자 단말로 전송됩니다.
유출 정보 | 용어 & 개념 | 현실 위험 |
카드번호·유효기간·CVC | 온라인·수기 결제의 ‘세트’ 인증 수단 | 3 가지가 모두 털리면 실물 카드 없이도 해외·온라인 결제 가능 → 즉각 금전 피해 |
CI(연계정보) | 주민번호를 암호화한 88byte 식별자, 동일인 여부 판별값 | 여러 서비스 가입 정보를 ‘하나의 프로필’로 묶어 맞춤형 피싱·대출 사기에 활용 |
주민등록번호 | 한국 고유 신분 식별번호 | 휴대폰 개통·대출·보험·통관 등 ‘실명 확인’ 절차에 악용, 신원 도용 리스크 상시 |
가상결제코드·내부식별번호 | 결제 모듈·전산 정산용 임시 코드 | 해킹 스크립트에 재활용돼 재결제·추적 우회, 거래 장부 위·변조 가능 |
IMSI(국제 가입자 식별번호) | 유심(USIM)에 저장된 통신망 인증키 | SIM 스와핑·불법 기지국 공격으로 인증 SMS·ARS 결제 가로채기 → 계좌 인출 |
IMEI(단말기 식별번호) | 휴대폰 기기 고유번호 | IMSI와 함께 유출 시 복제폰 제작·추적 회피 가능, 중고 시장 불법 거래 |
전화번호 | 음성·SMS ID | 스미싱·보이스피싱·OTP 탈취 ‘시작점’이자 공격 대상 리스트 |
🔎 자세히 알기
카드정보는 금전 피해를 ‘즉각’ 야기하지만, IMSI·CI·전화번호처럼 신분·통신 식별자가 함께 노출되면 피해가 장기화됩니다. 공격자는 시간이 지나도 계속 인증을 우회하고 계정을 탈취할 수 있기 때문입니다.
▪️ ‘보상금 지급’ 문자 → 클릭 순간 악성 APK 설치 → 가짜 모바일뱅킹 창 덮어쓰기 → OTP 탈취
▪️ SIM 스와핑 → 내 번호가 해커 USIM으로 이관 → 모든 인증코드가 해커 폰으로 전송 → 예·적금·주식 계좌 인출
▪️ 휴대폰 감염 → 업무용 메일·메신저 계정 탈취 → 내부망 악성코드 유포 → 기업 자료·고객 DB 3차 유출
🔎 왜 이렇게 빠를까?
다크웹에서는 유출 패키지를 자동으로 세분화해 판매할 가능성이 매우 높습니다. 예컨대 'KT 유출 정보 + 롯데카드 소지자 정보'처럼 공격 효율이 높은 정보를 묶어 저가에 팔기 때문에, 범죄 초보자도 손쉽게 2차 공격에 뛰어듭니다.
위험 징후 | 점검 방법 | 즉시 조치 |
낯선 링크 포함 ‘보상·환불’ 문자 | 링크 미클릭·번호 검색 | 스팸 신고 후 차단 |
출처 불명 APK 설치 알림 | ‘알 수 없는 앱’ 설치 차단 | 의심 앱 즉시 삭제 |
데이터·통화량 급증 | 통신사 고객센터 확인 | USIM 교체·일시 정지 |
🟢 알약M이 제공하는 핵심 보호 기능
🔹 스미싱 탐지 : ‘보상 안내·결제 확인’ 문자 URL을 열기 전에 실시간 차단
🔹 악성앱 탐지 : 출처 불명 APK 설치 순간 자동 검역·삭제
✅ 설치 후 꼭 확인하세요!
- 권한 허용 : 최초 실행 시 요청되는 ‘모든 파일 접근’, ‘알림 접근’ 등 필수 권한을 반드시 허용해야 실시간 탐지가 가능합니다.
- 알림 설정 : 설정 > 알림 > 앱 알림에서 알약M 알림을 켜두면 스미싱 차단 알림을 즉시 받을 수 있습니다.
대규모 유출로 노출된 전화번호·카드정보·IMSI가 맞춤형 피싱으로 재가공되는 데 걸리는 시간은 불과 몇 시간입니다. 지금 관건은 ‘속도’입니다. 스미싱 링크는 사고 후 첫 몇 주 안에 집중 살포되는 경향이 있습니다.
알약 M으로 선제 차단해 두면, 문자·DM을 확인하는 순간에도 안심할 수 있습니다.
아래 안전한 이미지 링크를 통해 ‘알약M’ 설치 후 지금 바로 스미싱 차단을 활성화 해보세요.
🔎 바쁘다면 이것만!!
나도 모르게 당하는 보안 위협 3종 세트! 피싱·스미싱·파밍 (0) | 2025.09.19 |
---|---|
대형 금융사도 '보안' 뚫렸다, 중소기업이 직면한 더 큰 위험! – 지금 필요한 해법은? (1) | 2025.09.18 |
내 PC가 느려졌을 때, 간단히 해결하는 법 (1) | 2025.09.17 |
ISEC 2025 현장 설문조사 결과로 본 국내 기업 보안 현황 (0) | 2025.09.15 |
도시괴담 Ep.1 악마가 보낸 메시지, 스미싱의 실체 (0) | 2025.09.12 |
댓글 영역