[우리문화신문=이한영 기자] 지난 4월 22일, SK텔레콤(아래 SKT) 다수 고객의 유심(USIM) 정보가 외부 공격으로 유출되는 사고가 발생했다. 이는 SKT의 홈 가입자 서버(HSS)에 침입한 해커가 악성코드를 설치해 벌어진 것으로 추정된다. 유출된 데이터는 가입자 식별키(IMSI), 유심칩 고유번호(ICCID), 유심 인증키 등 유심 복제에 이용될 수 있는 주요 정보 4종과 유심 정보 처리와 인증에 활용되는 SKT 내부 관리용 정보 21종에 이르는 것으로 파악된다. SKT가 2,300만 명에 달하는 가입자를 보유한 국내 대표 통신사인 만큼, 아직 정확한 피해 규모가 공개되지 않았다는 점에서 이번 사건의 파장은 상당하다. 이에 안랩은 유사한 피해 확산을 방지하고자 긴급 보안 설정 가이드를 배포하며 대응에 나섰다. 피해 예방을 위해 사용자가 취할 수 있는 조치를 함께 살펴보자. 이 사건의 핵심은 단순한 정보 유출이 아닌, ‘유심 복제에 활용될 수 있는 정보’가 대량으로 유출됐다는 점이다. 유심은 슬기말틀(스마트폰) 사용자의 고유 식별 정보와 인증키를 포함하고 있으며, 통신 서비스 이용은 물론 손말틀 은행(모바일 뱅킹), 전자 상거래, 로밍 등 다양한 서비
[우리문화신문=한성훈 기자] 국가유산청 궁능유적본부(본부장 이재필)는 사이버외교사절단 반크(단장 박기태)와 궁능유산을 홍보하는 휴대전화 배경화면을 제작해서 나눠준다. 두 기관의 이번 협업은 궁능유산의 홍보를 위해 맺은 업무협약(‘25.1.20.)의 하나로 진행되는 것으로, 앞서 지난 3월 14일 두 기관은 나라 안팎 청소년과 청년 등으로 구성된 ‘2025년 상반기 글로벌 궁능 홍보대사’의 활동 시작을 알리는 발대식도 열며 협력을 이어오고 있다. 이번에 제작하는 휴대전화 배경화면은 경복궁, 조선왕릉, 종묘 등 궁능유산 9종의 사진 자료를 활용하였으며, 궁중문화축전, 조선왕릉축전 등 2025년 궁능의 주요 행사 일정을 담고 있는 달력형 배경화면이다. * 궁능유산 9종: 경복궁, 창덕궁, 창경궁, 덕수궁, 종묘, 사직단, 칠궁(육상궁), 숭례문, 조선왕릉 궁능유산 홍보 휴대전화 배경화면은 반크 온라인 앨범 누리집(https://www.flickr.com/photos/vank1999/albums)을 통해 누구나 자유롭게 내려받아 이용할 수 있으며, 먼저 공개된 3월 배경화면을 시작으로 추후 매월 말 무렵마다 다음 달의 배경화면이 새롭게 공개될 예정이다.
[우리문화신문=김영조 기자] 안랩은 머신러닝(ML) 기반으로 탐지한 피싱 문자에 대해 분석과 대응을 수행한다. 올해 2분기 특이사항으로는 가족 또는 기관 사칭 피싱 문자를 악용한 공격이 급증했지만, 허위 결제 사기 문자 건수는 큰 폭으로 감소했다. 또한, 모바일 청첩장으로 위장한 피싱 문자가 새롭게 탐지됐다. 이 외에, 메시지 본문에 있는 손말틀(휴대폰) 번호로 연락을 유도해 보이스피싱을 시도하는 방식도 많이 사용되고 있다. 이처럼 최근에는 단순히 인터넷주소(URL)를 포함한 문자를 전송하는 수준을 넘어, 특정 기관이나 잔치(이벤트)로 속인 스미싱(Smishing)이 성행하고 있다. 스미싱도 피싱의 한 유형이다. 이번 글에서는 피싱 문자의 유형별 점유율 통계와 함께, 최신 피싱 공격 수법을 소개한다. 2023년 2분기 피싱 문자 통계 2023년 2분기 동안 수집된 피싱 문자를 분석한 결과, [그림 1]과 같이 정부 지원금 위장(41.6%), 가족 사칭(26.4%), 택배 사칭(22.9%), 기관 사칭(7.6%), 모바일 청첩장 위장(0.9%), 허위 결제 사기(0.6%) 순으로 점유율을 차지한다. 1분기 대비 증가한 피싱 문자는 정부 지원금과 가족, 기