728x90
반응형
해킹→사기 과정 요약
- 유심 교체 → 휴대폰 번호 장악
- SMS 인증번호 탈취
- 금융 앱 비밀번호 재설정
- 소액결제, 대출 실행
- 피해자 명의로 대출 미납 발생
특히 간편결제 플랫폼(카카오페이, 토스, 네이버페이)와 연계된 피해가 눈에 띄게 증가했다.
금융기관 대응
대부분의 금융기관은 다음과 같이 대응했다.
- 피해 접수 시 추가 인증 기록 조사
- 사기 정황 확인 시 피해액 일부 보상
- 일부는 보상 거부 (책임소재 불명확)
금융사는 “본인 인증 수단은 통신사 책임”이라는 입장을 고수했다.
결국 피해자는 통신사-금융사 사이에 끼여 분쟁을 겪게 됐다.
제도적 허점
금융기관들은 휴대폰 번호 기반 인증(SMS인증, 앱푸시 등)을 여전히 널리 사용 중이다.
이는 유심 해킹의 성공률을 높이는 요인이었다.
정리
유심 해킹은 통신사 보안만의 문제가 아니라,
금융권 인증 체계 전반이 구조적으로 취약했음을 드러낸 사건이었다.
320x100
반응형
'너머의 생생정보 > 생활정보' 카테고리의 다른 글
2025년 신혼여행 트렌드: 요즘 신혼부부들이 선택하는 인기 여행지 TOP5 (0) | 2025.04.29 |
---|---|
SKT 유심 해킹 사건이 우리 사회에 던진 경고 (0) | 2025.04.27 |
SKT 유심 해킹 피해자 구제 절차와 한계 (0) | 2025.04.27 |
SKT 유심 해킹과 개인정보 유출: 연관성 파헤치기 (0) | 2025.04.27 |
SKT 유심 해킹 사건 관련 경찰 수사 현황 (0) | 2025.04.27 |