반응형 유심 해킹2 국내 심스와핑 사건 유심 기지국 정보 논쟁 올해 초에 KT 통신사에서 발생했던 심스와핑 사건에 대해서 말씀드린적이 있었는데요. 유심 정보를 복사해 다른 스마트폰 기기로 옮겨서, SMS와 같이 휴대폰 번호를 통해 인증을 받는 암호화폐 거래소에 접속하여 암호화폐를 탈취하는 사건이었습니다. 암호화폐 거래소에서 카카오톡과 같은 써드파티 로그인을 허용하는 경우가 많기에 유심을 바꿔껴서 제어권만 가져온다면, 카카오톡을 새로 설치해서 로그인하고 그대로 암호화폐 거래소에 인증을 할 수 있었죠. 그래서 오늘은 이 심스와핑 사건이 어떻게 진행되고 있는지 이후 상황에 대해서 설명드려보겠습니다. 유심을 복사하여 해킹하는 심스와핑 사례 최근 심스와핑(SIM Swapping)이라고 하는 공격으로 인해 암호화폐와 금전적인 피해를 입은 사례가 이슈가 되고 있어서 오늘은 이 .. 2022. 5. 22. 유심을 복사하여 해킹하는 심스와핑 사례 최근 심스와핑(SIM Swapping)이라고 하는 공격으로 인해 암호화폐와 금전적인 피해를 입은 사례가 이슈가 되고 있어서 오늘은 이 부분에 대해 말씀드리려고 합니다. 사실 이번 사례는 스마트폰을 분실하지 않는 한 발생하지 않을 것이라 생각했는데요. 기억나실지 모르겠지만 예전에 신용카드의 정보를 복사해서 위조 카드를 판매하는 스키밍 공격이 발생했었던 것을 생각하면, 스마트폰의 유심 정보를 쉽게 복사하는 장치가 있다면 분실하지 않더라도 충분히 발생할 수 있는 시나리오라고 생각됩니다. 자 그럼 간단히 이 부분에 대해 알아보도록 하죠. 저희가 스마트폰을 사용하기 위해서는 유심(USIM)이라는 칩을 삽입해서 사용하죠. 이 유심에는 통신사를 식별하는 개인 정보가 저장되어 있고, 유심이 있어야 통신사 기지국과 .. 2022. 1. 24. 이전 1 다음 반응형