심 스와핑(SIM Swapping)

심 스와핑은 해커가 피해자의 휴대전화 번호와 관련된 유심(USIM) 정보를 불법적으로 탈취하거나 복제하여 본인 인증을 우회하고 금융·가상화폐 계좌, 이메일, 소셜미디어 등 다양한 서비스에 접근하는 신종 사이버 범죄입니다. 해커는 피싱, 스미싱, 악성코드, 소셜 미디어 등 다양한 수단을 통해 피해자의 개인정보(이름, 생년월일, 휴대전화번호 등)를 수집합니다. 수집한 정보를 이용하여 이동통신사에 피해자를 사칭하여 유심 재발급 또는 번호 이동을 요청합니다. 해커가 새로운 유심을 받아 자신의 기기에 삽입하면 피해자의 전화번호와 연결된 모든 통화, 문자(SMS), 인증코드를 수신할 수 있게 됩니다. 이를 통해 은행, 가상화폐 거래소, 이메일, 각종 소셜미디어 계정 등에서 2차 인증을 가로채 계정 탈취, 자산 도난 등 2차 범죄로 이어질 수 있습니다.
심 스와핑은 한 번 성공하면 피해자의 금융자산, 가상화폐, SNS 계정, 이메일 등 다양한 서비스가 순식간에 탈취될 수 있다는 점에서 매우 위험합니다. 특히 SMS 기반 2단계 인증(2FA)을 사용하는 경우, 해커가 인증코드를 가로채 계정 탈취가 손쉽게 이루어질 수 있습니다. 실제로 해외에서는 심 스와핑 범죄가 급증하고 있으며, 국내에서도 최근 SKT 유심 정보 유출 사고 등으로 인해 경각심이 높아지고 있습니다.
심 스와핑 예방법은 다음과 같습니다. 첫째, SKT, KT, LG U+ 등 이동통신사에서 제공하는 ‘유심 보호 서비스’를 이용하면 유심이 무단으로 이동·복제되는 경우 통화, 문자, 데이터 사용이 차단됩니다. 통신사 앱이나 고객센터, 매장 방문을 통해 가입할 수 있으며, 일부는 무료, 일부는 소액의 이용료가 발생할 수 있습니다. 둘째, 유심 교체, 번호 이동 등 주요 변경 시 추가 인증(PIN)을 요구하도록 설정해두면 심 스와핑 시도를 어렵게 만들 수 있습니다. 셋째, SMS 인증 대신 앱 기반 2단계 인증을 사용하는 것이 좋습니다.
- Google Authenticator, Authy 등 인증 앱이나 하드웨어 보안 키(YubiKey 등)를 이용한 2단계 인증 방식을 사용하면 해커가 문자 인증코드를 가로채더라도 계정 탈취를 방지할 수 있습니다.
4. 개인정보 온라인 노출 최소화
- 생년월일, 주소, 휴대전화번호 등 개인정보를 소셜미디어 등에 노출하지 않고, 의심스러운 링크나 첨부파일은 열지 않는 등 기본적인 보안 습관을 준수해야 합니다[1][4][6].
5. 이상 징후 즉시 대응
- 갑자기 통화·문자 서비스가 중단되거나, 인증 문자 수신이 불가능해질 경우 즉시 통신사에 문의하여 유심 잠금 및 피해 신고를 해야 합니다.
## SIM 스와핑 피해 시 대처법
- 통신사에 즉시 연락하여 유심 잠금 및 재발급 요청
- 경찰청 사이버수사국 등 관련 기관에 신고
- 금융기관, 주요 계정의 비밀번호 즉시 변경
- 추가 피해 방지를 위해 2차 인증 방식 전환 등 보안 강화
SIM 스와핑은 누구에게나 발생할 수 있는 심각한 사이버 범죄이므로, 사전 예방과 빠른 대응이 무엇보다 중요합니다.