유심 해킹(SIM Swapping) 범죄의 실태와 피해 사례
유심 해킹이란?
유심 해킹(심스와핑)은 해커가 피해자의 개인정보를 이용해 통신사에서 유심을 재발급받거나 복제해, 피해자의 전화번호로 오는 모든 전화와 문자를 가로채는 수법입니다. 이로 인해 2단계 인증(2FA)까지 무력화되며, 은행계좌,비트코인등 가상자산까지 손쉽게 탈취당할 수 있습니다.
주요 피해 사례
1.2022년 국내 가상자산 비트코인 탈취 사건
서울경찰청은 약 40건의 심스와핑 피해 의심 사례를 수사했습니다. 피해자들은 휴대폰이 갑자기 먹통이 되고, ‘단말기 변경’ 알림을 받은 뒤 수백만~2억7천만 원 상당의 가상자산을 도난당했다고 진술했습니다.
2.2025년 SK텔레콤 유심 정보 유출 사태
SK텔레콤 서버가 해킹당해 2,300만 명 가입자의 유심 정보가 유출된 정황이 확인됐습니다. 이로 인해 전국 매장에서 유심 교체를 요청하는 이용자가 급증했습니다. 유출 정보에는 IMSI, IMEI, 전화번호, 유심 인증키 등 핵심 식별 정보가 포함돼, 심스와핑 범죄에 악용될 위험이 커졌습니다7.
3.피해 유형
1)금융 계좌, 암호화폐 지갑 등 자산 탈취
2)이메일, SNS, 클라우드 등 계정 장악 및 개인정보 유출
3)신원 도용 및 2차 범죄악용
휴대폰 스미싱이란?
스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 문자에 포함된 악성 URL을 클릭하게 유도해 악성 앱을 설치하거나 개인정보 입력을 유도하는 사기 수법입니다.
주요 피해 사례
1)2025년 의성군 모바일 청첩장 스미싱
피해자는 지인으로 위장한 모바일 청첩장 링크를 클릭한 뒤 통신사 명의도용, 계좌 해킹, 휴대폰 먹통, 금융기관 접근 차단 등 연쇄 피해를 입었습니다.
2)2025년 부산 은행계좌 5천만원 탈취사건
부산의 60대 남성이 자신의 SKT 휴대폰이 해지되고, 본인 명의의 알뜰폰이 개통된 뒤 5천만원이 인출됐습니다. 경찰은 스미싱 공격에 따른 명의 도용 및 금융정보 탈취로 보고 수사 중입니다. 아직 SKT서버해킹 사태와 관련성은 밝혀지지 않았습니다.
3)‘이상한 동영상’ 스미싱
“여기에 너 사진 있다” 등으로 위장한 스미싱 문자에 포함된 단축 URL을 클릭하면 악성코드가 설치되어 문자, 사진, 연락처, 은행앱 정보 등 스마트폰 내 모든 정보가 탈취됐습니다. 출처가 불명확한 링크는 보안을 위해 누르지 말아야 합니다. 누르는 순간 악성앱이 휴대폰에 설치되어 악용될 수 있습니다.

이상한 사진 문자 휴대폰 스미싱
피해 규모와 트렌드
2024년 기준, 스미싱 피해금은 546억 원, 범죄 건수는 4,396건으로 역대 최다를 기록했습니다. 5년 새 피해액이 50배 증가했습니다. 최근에는 ‘배송 조회’, ‘정부지원금 신청’, ‘공공기관 사칭’ 등 일상적인 내용으로 사용자를 속이고 있습니다.
정리 및 요약
최근 10년간 유심 해킹과 스미싱 범죄는 기술의 진화와 함께 더욱 정교해지고 피해 규모도 급증하고 있습니다. 특히 2025년 SKT 유심 정보 유출 사태는 디지털 신원증 인프라의 취약성을 여실히 드러냈습니다. 스미싱 역시 일상 속으로 파고들며 피해자들의 경계심을 무너뜨리고 있습니다. 개인과 기업 모두 보안 습관 강화와 선제적 예방 조치가 무엇보다 중요합니다. 피해를 입었다면 즉시 경찰에 신고하고, 통신사 및 금융기관에 신속히 알리는 것이 2차 피해를 막는 핵심입니다.