■ 진행 : 정채운 앵커, 김정진 앵커
■ 출연 : 김승주 고려대 정보보호대학원 교수
* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스와이드] 명시해주시기 바랍니다.
가입자 1위 통신사, SK텔레콤 유심 해킹 사태 여파가 좀처럼 가라앉지 않고 있습니다. 알뜰폰까지 합치면 가입자가 2,500만 명에 이르는데 유심 재고 부족으로 100만 명만 유심을 교체한 상태입니다. 스마트폰을 껐다 켜면 복제폰이 만들어진다는 등의 각종 말들로 가입자들의 불안도 커지고 있는데요. 오늘 전문가 모시고 정확한 내용 알아보겠습니다. 고려대 정보보호대학원 김승주 교수 스튜디오에 나오셨습니다. 어서 오세요.
이번 사태로 어떤 게 유출돼야는지 많은 분들이 헷갈려하시는 것 같아서요. 정확하게 어떤 정보가 유출된 건가요?
[김승주]
우리가 보통 휴대폰을 통신사망에 연결하려면 최소한 3가지 정보가 필요합니다. 가입자 아이디에 해당하는 IMSI, 그러니까 가입자 식별번호라는 게 있고요. 그다음에 비밀번호에 해당하는 인증키 값이라는 게 있습니다. 그리고 기기고유번호라고 하는 IMEI가 있습니다. 이 3가지가 있어야 통신망에 접속을 할 수 있는데요. 현재까지 유출된 것으로 확인된 것은 가입자 식별번호, IMSI와 인증키 값, 이 두 가지가 유출된 것으로 현재까지 확인됐습니다. 그런데 조사를 더 하다 보면 다른 개인정보도 유출됐을 가능성은 있습니다.
이 두 가지가 유출됐다는 게 어떤 걸 의미하는지 더 자세히 설명해 주실 수 있을까요?
[김승주]
우리가 보통 휴대폰을 만들면 개통하려고 하면 유심칩이라고 그래서 노란색 칩을 휴대폰에 꽂아야 합니다. 이 노란색 칩 안에 들어가는 정보가 IMSI, 가입자식별번호하고 인증키 값입니다. 그리고 기기식별번호 IMEI는 휴대폰 안에 들어가 있습니다. 그래서 이번에 유출된 정보를 이용하면 유심을 복제할 수 있습니다. 그리고 그것을 공기계, 다른 휴대폰에 꽂으면 통신사에서는 김승주라는 사람이 접속을 했구나, 그래서 김승주라는 사람한테 과금도 되고 또 메시지라든지 전화, 이것도 김승주가 아닌 복제폰을 갖고 있는 해커한테 가는 겁니다.
지금 일단은 여러 가지 걱정되고 우려되는 부분에 대해서 짚어봐야겠지만 먼저 해킹이 누구의 소행인지 혹시 밝... (중략)
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505060822068698
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424
▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs
[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]
■ 출연 : 김승주 고려대 정보보호대학원 교수
* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스와이드] 명시해주시기 바랍니다.
가입자 1위 통신사, SK텔레콤 유심 해킹 사태 여파가 좀처럼 가라앉지 않고 있습니다. 알뜰폰까지 합치면 가입자가 2,500만 명에 이르는데 유심 재고 부족으로 100만 명만 유심을 교체한 상태입니다. 스마트폰을 껐다 켜면 복제폰이 만들어진다는 등의 각종 말들로 가입자들의 불안도 커지고 있는데요. 오늘 전문가 모시고 정확한 내용 알아보겠습니다. 고려대 정보보호대학원 김승주 교수 스튜디오에 나오셨습니다. 어서 오세요.
이번 사태로 어떤 게 유출돼야는지 많은 분들이 헷갈려하시는 것 같아서요. 정확하게 어떤 정보가 유출된 건가요?
[김승주]
우리가 보통 휴대폰을 통신사망에 연결하려면 최소한 3가지 정보가 필요합니다. 가입자 아이디에 해당하는 IMSI, 그러니까 가입자 식별번호라는 게 있고요. 그다음에 비밀번호에 해당하는 인증키 값이라는 게 있습니다. 그리고 기기고유번호라고 하는 IMEI가 있습니다. 이 3가지가 있어야 통신망에 접속을 할 수 있는데요. 현재까지 유출된 것으로 확인된 것은 가입자 식별번호, IMSI와 인증키 값, 이 두 가지가 유출된 것으로 현재까지 확인됐습니다. 그런데 조사를 더 하다 보면 다른 개인정보도 유출됐을 가능성은 있습니다.
이 두 가지가 유출됐다는 게 어떤 걸 의미하는지 더 자세히 설명해 주실 수 있을까요?
[김승주]
우리가 보통 휴대폰을 만들면 개통하려고 하면 유심칩이라고 그래서 노란색 칩을 휴대폰에 꽂아야 합니다. 이 노란색 칩 안에 들어가는 정보가 IMSI, 가입자식별번호하고 인증키 값입니다. 그리고 기기식별번호 IMEI는 휴대폰 안에 들어가 있습니다. 그래서 이번에 유출된 정보를 이용하면 유심을 복제할 수 있습니다. 그리고 그것을 공기계, 다른 휴대폰에 꽂으면 통신사에서는 김승주라는 사람이 접속을 했구나, 그래서 김승주라는 사람한테 과금도 되고 또 메시지라든지 전화, 이것도 김승주가 아닌 복제폰을 갖고 있는 해커한테 가는 겁니다.
지금 일단은 여러 가지 걱정되고 우려되는 부분에 대해서 짚어봐야겠지만 먼저 해킹이 누구의 소행인지 혹시 밝... (중략)
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505060822068698
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424
▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs
[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]
카테고리
🗞
뉴스트랜스크립트
00:00가입자 1위 통신사죠. SK텔레콤 유심 해킹 사태 여파가 좀처럼 가라앉질 않고 있습니다. 알뜰폰까지 합치면 가입자가 2500만명에 이르는데 유심 재고 부족으로 100만명만 유심을 교체한 상태입니다.
00:14스마트폰을 껐다 켜면 복제폰이 만들어진다는 등의 각종 말들로 가입자들의 불안도 커지고 있는데요. 오늘 전문가 모시고 정확한 내용 알아보도록 하겠습니다. 고려대 정보보호대학원 김승조 교수 스튜디오에 나오셨습니다. 어서오세요.
00:28안녕하십니까. 일단 이번 사태로 어떤 게 유출된 건지 좀 많은 분들이 헷갈려 하시는 것 같아서요. 정확하게 어떤 정보가 유출된 건가요?
00:37우리가 보통 휴대폰을 통신사 망에 연결하려면 최소한 세 가지 정보가 필요합니다. 가입자 아이디에 해당하는 IMSI 가입자 식별 번호라는 게 있고요.
00:50그 다음에 비밀번호에 해당하는 인증 키값이라는 게 있습니다. 그리고 기기 고유번호라고 하는 IMEI가 있습니다.
01:00이 세 가지가 있어야 통신망에 접속을 할 수 있는데요.
01:04현재까지 유출된 것으로 확인된 것은 가입자 식별 번호 IMSI와 인증 키값 이 두 가지가 유출된 것으로 현재까지는 확인됐습니다.
01:17그런데 조사를 더 하다 보면 다른 개인 정보도 유출됐을 가능성은 있습니다.
01:23이 두 가지가 유출됐다는 게 어떤 걸 의미하는지 좀 더 자세히 설명해 주실 수 있을까요?
01:29우리가 보통 휴대폰을 만들면 휴대폰을 개통하려고 하면 유심 칩이라고 해서 노란색 칩을 휴대폰에 꽂아야 됩니다.
01:39이 노란색 칩 안에 들어가는 정보가 IMSI 가입자 식별 번호하고 인증 키값입니다.
01:46그리고 기기 식별 번호 IMEI는 휴대폰 안에 들어가 있습니다.
01:51그래서 이번에 유출된 정보를 이용하면 유심을 복제할 수 있습니다.
01:57그리고 그것을 공기계, 다른 휴대폰에 꽂으면 통신사에서는 김승주라는 사람이 접속을 했구나.
02:07그래서 김승주라는 사람한테 과금도 되고 또 메시지라든가 전화, 이것도 김승주가 아닌 복제폰을 갖고 있는 해커한테 가는 겁니다.
02:16지금 일단은 여러 가지 좀 걱정되고 우려되는 부분에 대해서 짚어봐야겠지만
02:21먼저 이 해킹이 누구의 소용인지 혹시 밝혀진 게 있습니까?
02:26아직 밝혀지진 않았고요.
02:28아마 상당한 시간이 걸릴 겁니다.
02:32실제로 2023년에 IBM에서 나온 보고서가 있는데요.
02:36보통 배후까지 완전히 규명하는 데는 평균적으로 277일 정도가 걸린다.
02:43약 1년 가까이 걸리네요.
02:44보통 그렇죠.
02:45그런 보고서가 있습니다.
02:47그래도 우리가 예전에 어떤 과거 설례를 통해서 배후에 누가 있을 것 같다.
02:53이렇게 미루어 짐작해 볼 수는 있는데요.
02:562019년도에 나온 보고서에 따르면 중국의 해킹그룹이 통신사를 대상으로 공격하는 시도가 늘어나기 시작한다.
03:06그래서 각별한 조심 필요하다.
03:09이런 보고서가 나왔던 적은 있습니다.
03:13앞서 리포트에서도 전해드렸었는데 이번에 쓰인 악성코드가 BPF 백도어라는 내용이 있더라고요.
03:20그런데 저희가 전문가가 아니다 보니까 BPF 백도어가 뭔지 잘 안 왔는데 어떤 악성코드인가요?
03:26그게 버클리 패킷 필터 백도어.
03:30그래서 줄임말로 BPF 도어 이렇게 얘기합니다.
03:34이 악성코드는 말 그대로 스파이 행위를 하는 그런 어떤 악성코드라고 보시면 됩니다.
03:42그래서 외부에서 해커가 시키는 대로 정보도 수집하고 그걸 외부로 빼돌리는 그런 역할을 하는 것이고요.
03:49이것의 특징은 굉장히 정교하게 잘 만들어졌기 때문에 여러 보안 프로그램을 우회할 수 있는 그런 스텔스 기능이 있습니다.
03:59스스로를 숨기는 건가요?
04:00네. 이게 조금 전문적으로 얘기하면 운영체제 중에서도 가장 핵심이 되는 커널이라는 부분에서 동작을 합니다.
04:09그래서 많은 보안 프로그램을 우회할 수 있다는 특징이 있고요.
04:12오픈소스로 공개되어 있긴 합니다만 또 여럿이 오픈소스를 볼 수 있기 때문에 코로나 바이러스같이 변종이 되게 많습니다.
04:21그래서 잡기가 그렇게 쉬운 그런 악성코드는 아닙니다.
04:26일단은 누구의 소행인지도 아직은 모르는 상태고 더 조사가 필요하겠지만 가장 중요한 건 결국에 빠져나간 개인정보가 어느 정도 수준이냐의 범위 그리고 또 도용 가능성에 대해서 걱정하는 분들이 많으신 것 같아요.
04:41가령 저희가 모바일 신분증도 갖고 있고 또 은행 금융인증서나 여러 가지 개인정보들이 휴대폰 안에 있잖아요.
04:48어디까지 못 빠져 유출되고 어디까지 범위로 좀 생각을 해야 되는 겁니까?
04:53이게 이제 많은 분들이 조금 혼동하시는 게요.
04:57유심정보라고 하는 거 즉 유심카드에 들어가는 정보는 아까 말씀드렸듯이 개인식별번호 IMSI도 있고 인증키도 있습니다.
05:06그런데 많은 분들께서 나는 공인인증서도 유심에 저장했는데 나는 사진 같은 것도 유심에 저장하는데 이렇게 생각하시는 분들이 계세요.
05:15그런데 그 정보는 내 휴대폰 안에 있는 유심에 저장되는 겁니다.
05:21통신사는 공인인증서라든가 사진, 메시지 이런 정보는 갖고 있지 않습니다.
05:28그래서 이번에 해킹당한 것은 이동통신사이기 때문에 IMSI 값과 인증키 값이 노출됐을 뿐
05:36그 외에 개인이 별도 보관한 공인인증서라든가 아니면 다른 문자메시지 이런 것들은 안전하게 개인 휴대폰에 있다 이렇게 보시면 될 것 같습니다.
05:49이번에 또 많은 분들이 우려하는 것 중에 하나가 스마트폰 복제 가능성, 복제폰 만들어지는 거 아니냐 이런 얘기가 많이 나왔었잖아요.
05:57그런데 어제 SK텔레콤 측에서 브리핑을 한 내용으로는 복제폰 기술적으로 안 된다.
06:04또 유신보호 서비스 가입하면 차단된다 이런 내용이었는데 교수님께서는 어떻게 보셨나요?
06:09지금 SK텔레콤이 하고 있는 것은 두 가지 보호 대책입니다.
06:14첫 번째가 FDS라고 해서 이상행위탐지입니다.
06:19이건 뭐냐 하면 제가 상암동에서 전화를 했는데 5분 있다가 문정동에서 갑자기 전화를 하는 거예요.
06:29그럼 5분이라는 시간 안에 이 거리를 갈 수가 없잖아요.
06:32그럼 복제폰이 개통됐다 이렇게 이상행위를 탐지하는 거고요.
06:36그거 말고 두 번째로 하고 있는 게 유신보호 서비스라는 걸 하고 있죠.
06:41이 유신보호 서비스에 가입을 하면 기기 변경을 못합니다.
06:46그래서 아까 제가 처음에 통신망에 붙으려면 가입자 식별 번호, 인증키, 기기 식별 번호가 다 일치해야 된다고 했잖아요.
06:57그런데 해커가 가입자 식별 번호랑 인증키를 복제한다 하더라도
07:02지금 기기 식별 번호 자체가 유출이 안 됐고 그것을 흉내낼 수가 없기 때문에 기기 변경 자체를 할 수가 없습니다.
07:12그래서 안전하다 이렇게 얘기를 하는 겁니다.
07:14그렇군요. 지금 일단 아까 잠깐 이야기를 했던 걸로 돌아가서 보면
07:18해킹으로 복제폰을 만들거나 또는 인터넷 패킹에 접속해서 돈을 빼가는 금융사고가 일어날 가능성에 대해서는 좀 적게 보시는 거죠?
07:27그렇죠. 처음에 사고가 났을 때부터 제가 그건 조금 과도한 걱정이십니다.
07:32그 말씀을 드리는 것이 우리나라 금융환경과 미국의 금융환경이 좀 다릅니다.
07:37우리가 5천만 국민이 항상 불평하면서 썼던 공인인증서, 지금은 공동인증서라고 그러죠?
07:44그 다음에 OTP 카드, 이런 기타 등등의 보안 장치를 우리는 굉장히 많이 쓰고 있습니다.
07:50그래서 아이디와 비밀번호에만 의존하고 있는 해외 환경과 우리나라는 좀 다르기 때문에 금전적 탈취까지 연계시키시는 것은 너무 과도한 우려고요.
08:04또 어떤 분들은 그런 얘기도 하세요.
08:06요새 토스, 카카오뱅크 같이 인터넷 전문은행은 지문 정보만 가지고도 다 합니다.
08:13인증서 같은 거 필요 없는데 이거 우회되는 거 아닙니까? 이렇게 얘기를 하세요.
08:18그런데 일단은 내 지문 정보는 내 휴대폰에 저장되지 이동통신사에 저장되지 않습니다.
08:26그리고 인터넷 전문은행의 각종 뱅킹 앱들도 그 속에서는 인증서 비슷한 것들이 다 돌아갑니다.
08:36그래서 생각보다 정교하게 만들어져 있기 때문에 유심 정보 정도 유출됐다고 해서 금전적 탈취까지 연계되지는 않습니다.
08:45그러니까 유심 해킹으로 아이디 식별 번호와 인증키 비밀번호가 유출이 되긴 했지만
08:51이것이 복제폰을 만들거나 또는 인터넷 뱅킹에 접속해서 금융사고로 일어날 가능성은 없다라고 지금 말씀해 주셨고
08:58한 가지만 좀 더 짚어보면 스마트폰을 껐다 켜면 복제폰이 만들어져서 더 위험하다 이런 이야기들도 나오고 있는데
09:05이것도 사실이 아니라고 봐야 됩니까?
09:07사실은 사실인데요.
09:09이게 이제 뭐냐 하면 복제폰을 만들면 만약에 만들었다면 이 복제폰이 동시에 네트워크에 연결되는 건 아닙니다.
09:16둘 중에 하나만 연결됩니다.
09:17그런데 보통 때는 정상적인 폰이 켜져 있기 때문에 해커가 복제폰을 만들어도 통신망에 연결되지 않습니다.
09:25보통 그럴 때는 스미싱 문자를 보내거든요.
09:28휴대폰을 껐다 켜주세요 뭐 이런 거.
09:30그러면 정상 가입자가 자기 휴대폰을 끈 사이에 해커폰이 연결되는 겁니다.
09:36참 많은 SKT 가입자분들 알뜰폰까지 합치면 2500만 명이고요.
09:43유심 구하는 게 요즘에 문제잖아요.
09:45유심 대란 일어나고 있고 연휴가 끝난 뒤에 대리점에도 물량을 채워놓겠다고 했지만
09:51이달 말까지 SKT가 확보하겠다고 한 게 500만 개입니다.
09:55일단 이렇게 물량이 부족한 상황인데 그럼 유심을 못 바꾼 분들은 지금 상황에서 할 수 있는 것은 어떤 게 있을까요?
10:02일단 유심보호 서비스를 가입을 하시고요.
10:05그 다음에 나의 순서를 기다렸다가 유심 교체는 조금 천천히 하셔도 됩니다.
10:13그래서 좀 여유를 가지실 필요가 있고요.
10:15그래야 진짜 급하신 분들 해외로 나가실 로밍 서비스 쓰셔야 되는 분들이 신규 유심을 쓰실 수 있기 때문에
10:23조금 그런 것들을 배려해 주셨으면 좋겠고요.
10:26또 하나는 이런 어떤 우려가 있으신 것 같아요.
10:29유심보호 서비스가 그렇게 안전하면 왜 유심을 교체해야 됩니까?
10:33뭐 이런 거요.
10:34그런데 유심보호 서비스에 가입이 돼 있으면 휴대폰을 못 바꿉니다.
10:38정상적인 사용자를 할지라도.
10:40그래서 이게 되게 귀찮거든요.
10:42그래서 지금은 유심보호 서비스에 가입해 계시지만 이후에는 유심으로, 신규 유심으로 교체하시는 게 좋습니다.
10:51또 나는 지금 당장 유심을 바꾸고 싶다 그러신 분들은 이심이라고 있습니다.
10:57이게 인베디드 유심 그래서 그냥 인터넷을 통해서 소프트웨어 설치만으로 유심 교체 효과를 내실 수 있고요.
11:05해당 통신사 홈페이지에 가보시면 어떤 기종에 이심을 설치할 수 있는지가 상세하게 나와 있습니다.
11:13교수님도 혹시 SKT를 사용하고 계실까요?
11:17저는 SKT만 사용해 왔고요.
11:20그렇군요.
11:21그래서 굉장히 화가 나는 사람 중에 한 명입니다만 저도 지금 유심보호 서비스만 가입돼 있습니다.
11:28유심을 교체는 안 하셨고.
11:29그건 신청만 해놨고요.
11:30제 차례가 오면 그때 가서 할 예정입니다.
11:32그렇군요. 그러면 유심만 새로 바꾸면 일단은 모든 어떤 위험이나 우려에서는 좀 벗어난다고 보면 되는 겁니까?
11:39그렇죠. 현재 상태로서는 그렇고요.
11:41그런데 아까 제가 말씀드렸듯이 다른 개인정보가 유출됐는지는 현재 조사 중이라고 말씀드렸으니까요.
11:47그건 그때가 봐서 대책을 세우시면 될 것 같습니다.
11:50일단은 유심보호 서비스에 가입을 하고 본인이 순서가 올 때까지는 좀 차분하게 기다려달라는 말씀을 주셨습니다.
11:58그런데 이렇게 유심을 기다리는 사람들의 마음을 악용한 스미싱 범죄가 유심의 기승을 부리고 있는데 그래픽 한번 보겠습니다.
12:10스미싱 문자를 보면 유심이 도착했다면서 본인 확인을 위해서 아래 링크 URL을 누르라고 유도하고 있습니다.
12:17네. 그리고 유심 관련 공식 안내 문자를 보면요. 유심 교체 신청 접수와 유심 도착 안내 등이 있는데요.
12:28지금 저희가 이렇게 계속 그래피로 보여드리고 있는데 자세히 좀 살펴보면 스미싱 문제, SK텔레콤의 공식 문자 특징을 저희가 보여드리고 있습니다.
12:37저 부분에 이제 발신자 SKT 고객센터 114로 표현이 돼야 되고 대리정보는 문자 내용 안에 들어가 있어야 되고 URL 인터넷 주소는 포함이 되지 않네요.
12:49그렇죠?
12:49네. 이런 걸 좀 잘 살펴봐야 될 것 같습니다.
12:53스미싱 문자를 좀 돌아와서 교수님 저희가 이제 그래픽으로도 계속 보여드리고 있는데
12:58저 스미싱 문자를 누르게 되면 누를 수도 있잖아요.
13:02어떤 문제가 발생하는 겁니까?
13:04누르는 것만 갖고 폰이 이상해지지는 않고요.
13:07보통 누르면 어떤 프로그램을 설치하십시오. 이렇게 메시지가 나옵니다.
13:12그 프로그램이 이제 해커의 해킹 프로그램인 겁니다.
13:15그래서 일단 그 프로그램이 설치되면 문제가 생기는 거고요.
13:19또는 다른 웹사이트로 연결이 돼서 개인정보를 입력하라는 사이트가 뜰 수도 있습니다.
13:24그건 절대 하시면 안 되고요.
13:27과거에 OTP 카드 같은 것도 유도를 하기도 했었고.
13:30그런 식으로 해킹 프로그램의 유도에 속지 말라. 이런 말씀이고요.
13:35그런데 이제 어쩔 수 없이 가입자들의 불안과 혼란이 가죽이 되다 보니까 이탈자도 많이 늘어나고 있잖아요.
13:42그런데 그렇다고 그럼 KT나 LG유플러스는 안전하냐.
13:46예전에 당장 2년 전에도 LG유플러스의 유출 사태가 있었는데.
13:51그러면 이렇게 국내 이동통신사들의 정부 유출 사태가 몇 년씩, 몇 년 텀을 두고 재발이 되고 있는데.
13:58국내 통신사들의 보안대책 수준은 어떻다고 보시나요?
14:02많이들 노력을 하십니다. 하시는데.
14:05실제 그 내부 구조를 보면 가장 큰 문제가 통신사를 가보면 통신을 담당하는 임원진이 계시고 보안을 담당하는 임원진이 계세요.
14:15그런데 그 파워가 통신을 담당하는 임원진이 더 셉니다.
14:21그러다 보니까 신규 서비스를 런칭하거나 이런 게 더 중요할 때가 있거든요.
14:26그래서 보통 보안 문제가 이렇게 쾅 터지면 보안 담당 임원의 파워가 올라갑니다.
14:33그래서 보안이 잘 되다가 이게 조금씩 또 낮아져요.
14:36그러다가 또 사고가 터지고 이런 것이 반복되는 겁니다.
14:39그러니까 파워게임 느낌으로.
14:40그렇죠.
14:41그래서 신규 서비스, 특히나 AI 같은 거 하실 때 보안을 항상 신경 써야 됩니다.
14:46그렇군요.
14:47끝으로 저희가 결국에는 해킹 사태가 벌어졌지 않습니까?
14:51해킹 사태로 불안해하는 우리 사람들의 시청자분들에게 전문가로서 조언을 해주신다면 어떤 게 있을까요?
14:58일단 유신보호 서비스 가입하셨다면 너무 과도한 불안에 떨지는 마십시오.
15:02단, 통신사를 해킹하는 주요 목적 중에 하나는 금전적인 목적이 아니고 통화기록 탈취가 사실 해커들한테는 가장 중요합니다.
15:11통화기록이요.
15:12그렇죠. 중요 요인들의 동선 파악이라든가 누가 누구와 친한가 이런 것들을 파악하려고 해킹하는 경우가 많거든요.
15:20그래서 어떤 정치하시는 분들이나 어떤 이런 유명인들 분들께서 조금은 조심하셔야 될 것 같습니다.
15:27네. 여러 가지로 지금 걱정이 되실 것 같습니다.
15:31하지만 과한 우려보다는 유심으로 일단 교체하시고 좀 대기를 해보시는 게 좋을 것 같습니다.
15:37지금까지 고려대 김승주 교수와 함께 이야기 나눠봤습니다.
15:40오늘 말씀 고맙습니다.
15:41감사합니다.
15:42감사합니다.
15:43감사합니다.