생활 정보

SKT 해킹 배후 'BPFDoor' 악성코드란? 작동 방식과 위험성

양품가전 2025. 4. 26. 20:14
반응형

안뇽 여러분! 최근 SKT 유심 해킹 사건 때문에 다들 걱정이 많았죠? ㅠㅠㅠ 이게 단순 해킹이 아니라 무시무시한 악성코드 때문일 수 있다는 사실! 오늘은 이 악성코드, 바로 'BPFDoor'에 대해 쉽고 재미있게 알아보려고 해요 ㅋㅋㅋ

 

BPFDoor? 그게 뭔데?

BPFDoor는 통신사의 핵심 시스템인 HSS(Home Subscriber Server) 서버를 노리는 백도어 악성코드래요. HSS 서버는 우리의 유심 정보, 즉 누가 어떤 통신사를 쓰는지, 전화번호는 뭔지 이런 엄청 중요한 정보들을 다 모아놓는 곳이거든요. 여기가 뚫리면... 상상하기도 싫다 진짜 ㅠㅠㅠ

이 악성코드는 주로 중국 해커들이 쓰는 수법이라고 알려져 있어요. 리눅스 기반 서버에 몰래 숨어들어서 평소에는 아무런 흔적도 안 남기고 조용히 있다가, 해커가 보내는 특정 신호를 감지하면 그때부터 움직이기 시작한대요. 마치 스파이 영화 같죠? ㄷㄷ

 

어떻게 작동하는데? 왤케 위험해?

BPFDoor가 무서운 이유는 'BPF(Berkeley Packet Filtering)'라는 기술을 사용하기 때문이에요. 이게 뭐냐면, 운영체제 커널이라는 아주 깊숙한 곳에서 작동하는 기술인데, 이걸 이용하면 해커들이 겉으로 드러나는 통신 포트를 열지 않고도 정보를 빼돌릴 수 있대요. 그러니까 방화벽이나 보안 시스템 입장에서는 얘가 뭘 하는지 잘 감지하기 어려운 거죠. 후... 진짜 똑똑한 건가 나쁜 건가 모르겠네 ㅋㅋㅋ

이렇게 해서 유출될 수 있는 정보가 바로 우리의 IMSI, IMEI 같은 유심 식별 정보랑 유심 인증 키(K값)래요. 이 정보들이 왜 위험하냐고요? 바로 'SIM 스와핑' 공격에 악용될 수 있기 때문이죠!

 

SIM 스와핑이 뭔데?

SIM 스와핑은 유출된 유심 정보를 이용해서 피해자의 전화번호를 해커의 휴대폰으로 옮겨버리는 수법이에요. 이렇게 되면 우리의 전화번호로 오는 문자 메시지, 특히 은행이나 각종 서비스의 2단계 인증 코드를 해커가 다 가로챌 수 있게 되는 거죠. 그럼 어떻게 되겠어요? 은행 계좌나 암호화폐 지갑이 털릴 수도 있다는 거 ㅠㅠㅠ 실제로 예전에 SIM 스와핑 때문에 수억 원의 암호화폐가 사라진 사건도 있었대요. 크... 생각만 해도 아찔하네여...

이번 SKT 해킹 사건도 유심 정보 유출에 초점이 맞춰져 있어서 SIM 스와핑 공격에 대한 우려가 엄청 커졌어요. 심지어 일부에서는 이번 공격이 1년 전부터 진행됐을 수도 있다는 이야기도 나오더라고요. 장기간에 걸쳐 몰래 정보를 빼가는 APT 공격일 가능성도 제기되고 있고요.

 

그래서 우린 뭘 해야 할까?

SKT에서 전 고객 유심 무료 교체를 해준다고 발표하고 유심 보호 서비스도 내놨지만, 이미 정보가 유출된 상황이라 불안한 마음이 드는 건 어쩔 수 없어요. ㅠㅠㅠ

우리가 할 수 있는 최선의 방법은 스스로를 지키는 거예요!

  • SIM 카드 PIN 설정: 귀찮더라도 꼭 설정해두세요! 휴대폰 설정에서 할 수 있어요.
  • 비밀번호는 강력하게! 2단계 인증은 필수! 특히 금융 관련 계정은 꼭 복잡한 비밀번호 쓰고, 가능하다면 OTP 앱을 이용한 2단계 인증을 설정하는 게 좋아요. SMS 인증은 위험할 수 있대요!
  • 유심 보호 서비스 가입: 통신사에서 제공하는 유심 보호 서비스에 가입해서 혹시 모를 상황에 대비합시다!
  • 수상한 문자, 링크는 절대 클릭 금지! 스미싱 문자는 이제 기본적으로 조심해야 하는 거 아시죠?
  • 내역을 꼼꼼히 확인하자! 휴대폰 사용 내역이나 소액 결제 내역, 은행 거래 내역 등을 수시로 확인해서 이상한 점은 없는지 살펴보세요.
  • SKT 사용자라면 유심 교체 고고! 무료로 해준다고 하니 얼른 바꾸는 게 좋겠죠?

이번 SKT 유심 해킹 사건을 보면서 사이버 보안이 얼마나 중요한지 다시 한번 느끼게 됐어요. 통신사도 더 철저하게 보안 시스템을 갖추고, 우리 사용자들도 스스로를 지키기 위한 노력을 게을리하면 안 될 것 같아요. 안전한 디지털 생활을 위해 다 같이 노력하자고요! 아자아자!

반응형