본문 바로가기
휴대폰 해킹 유심 보안 설정

탤런트 이미숙도 당한 스마트폰 해킹, 통장, 카드 6.000만원 다 털렸다. 해커는 50대와 60대를 노린다.

by 선불폰유심셀프개통 2025. 6. 13.
728x90

 

이미숙 통장,카드 6.000만원 털렸다

SKT 즉시 유심교체 번호이동 클릭!

이미숙 "내 휴대폰 복제, 6,000만 원 털렸다."... 피싱 피해 고백!
출처: 머니투데이 김소영 기자.

휴대폰 때문에 "통장, 카드 6,000만 원이 순식간에 사라졌습니다."

탤런트 이미숙씨가 언론에 밝힌 충격적인 법. 

문자 하나, 그리고 링크 클릭 한 번. 그날 이후, 그녀의 스마트폰은 더 이상 그녀의 것이 아니었습니다. 보이스피싱도 ,스미싱도 아닙니다. 이제는 **APK 파일 해킹과 USIM 복제**라는 신종 수법이 누구나 가지고 있는 스마트폰을 통해 우리의 계

좌로 손을 뻗고 있습니다. 

 

1. 그 파일 하나가 모든 것을 열어준다 - APK 파일의 정체?

'APK'는 Andriod package의 약자로, 안드로이드에서 앱을 설치할 수 있는 실행 파일입니다. 

보통은 구글플레이스토어 같은 공식 채널을 통해 앱을 설치하지만, 

해커들은 문자나 메신저 링크를 통해 악성 APK 파일을 유포합니다. 

피해자도 처음엔 아무렇지 않게 파일을 설치합니다. 

어쩌면, 앱 이름은 '택배조회'일 수도 있고, '전자등본 보기', '이벤트 응모'였을지도 모릅니다. 하지만 실행 순간부터 스마트폰의 모든 정보가 유출되기 시작합니다.

  • 인증번호 수신 내역
  • 문자, 통화 기록
  • 금융 앱 접근 권한
  • 그리고 통신사 계정 정보까지

APK 확장자 피싱링크

2. 복제된 나의 'USIM', 해커의 계좌 열쇠가 되다

정보를 확보한 해커는, 다음 수순으로 피해자의 USIM을 복제합니다.

유심카드는 스마트폰 속 개인 인증서와도 같은 역할을 하기 때문에 복제된 유심은 곧 그 사람의 신원 그 자체가 되어버립니다. 이렇게 복제된 유심이 해커의 폰에 삽입되면 모든 인증문자는 해커의 폰으로 전송되고

금융기관, 통신사, 카드사도 피해자와 해커를 구분할 수 없습니다.

모든 인증문자는 해커의 폰으로 전송되고 금융기관, 통신사, 카드사도 피해자와 해커를 구분할 수 없습니다.

이미숙 씨의 6천만 원도 이 과정을 통해 사라졌습니다. 금융 앱에 접속하고, 티머니 선불카드를 충전하고, 자동화된 프로세스로 돈을 빼간 겁니다. 모든 건 피해자가 자는 사이에, 조용히, 한밤중에 벌어진 일이었습니다.

3."설마 내가?"는 가장 위험한 생각

문제는 이런 해킹이 '특별한 사람만 당하는' 일이 아니라는 겁니다.

이제는 연예인도, 자영업자도, 특히 50대~60대 중장년을 노립니다. 우리 모두 스마트폰을 사용하고 있고, 누구든 링크 하나쯤은 클릭할 수 있기 때문입니다. 

특히 디지털에 익숙하지 않은 부모님 세대는 해커들에게 훨씬 쉬운 먹잇감이 됩니다. 

실제로 최근 발생하는 스마트폰 금융 해킹 피해자 둔 상당수가 **문자 하나를 잘못 눌렀다**고 이야기합니다. 

지금 바로 해야 할 스마트폰 보안 5가지

아래 항목은 지금 당장 확인하고 설정해보시길 바랍니다.

1. [USIM 잠금 설정]

  • 설정> 보안> USIM 잠금 활성화
  • 유심이 외부에서 사용될 경우 PIN 번호를 요구해 복제를 막습니다. 

2. [공식 스토어 이외 앱 설치 차단]

  • 설정> 앱 설치 허용>'알 수 없는 소스' 비활성화
  • APK 파일을 통한 악성 앱 차단

3. [스마트폰 백신 설치]

  • 무료 백신이라도 반드시 설치하고 정기 검사 진행

4. [문자나 링크 클릭 습관 점검]

  • 이벤트, 택배 문자 등은 공식 앱이나 홈페이지로 직접 확인

5. [이상한 알림, 광고가 뜬다면 앱 목록 점검]

  • 모르는 앱이 설치되어 있다면 즉시 삭제

마무리하며 - 나는 안전한가 ? 

'나는 괜찮을거야?'

우리 모두에게 닥칠 수 있는 현실입니다. 지금 당장 스마트폰을 들고, 설정을 점검하고, 가족과 지인에게도 공유하세요.

다음엔 내 통장일 수도 있으니까요?