Your browser does not support JavaScript!

SKT 유심 해킹 사태 전말: 대응 현황과 남은 과제

일반 리포트 2025년 05월 07일
goover

목차

  1. 요약
  2. 사건 개요와 발생 배경
  3. 사건 진행 경과
  4. 피해 현황
  5. 정부·기업 대응
  6. 소비자 및 시장 반응
  7. 남은 과제 및 시사점
  8. 결론

1. 요약

  • 2025년 4월 중순에 발생한 SK텔레콤의 유심(USIM) 해킹 사건은 2400만 명이 넘는 가입자들에게 심각한 보안 불안을 초래하며, 대규모 이탈로 이어져 통신업계 전반에 커다란 영향을 미쳤습니다. 해킹 공격은 가입자 인증 서버에 대해 이루어졌고, 유출된 정보는 주요 가입자 정보 25종 중 심 스와핑(SIM Swapping)에 악용될 수 있는 핵심 정보로 평가되었습니다. 이 사건 이후, 정부는 5월 초 행정지도를 발동하여 SK텔레콤의 신규가입을 중단시키고, 민관합동조사단을 구성하여 악성코드 유입 경로를 분석하고 있습니다. 또한, SK텔레콤은 유심보호서비스 확대와 보안 시스템 보강에 힘쓰고 있으나, 이미 4월 한 달에만 23만 명이 탈퇴하며 재무적 손실이 현실화되고 있습니다. 이 보고서는 사건 발생부터 현재 진행 중인 대응 현황까지의 과정을 시간 순으로 정리하고, 앞으로의 과제를 조망합니다.

  • 해킹 사건의 긴급한 대응 외에도, SK텔레콤은 보안 체계를 강화하고 고객의 신뢰를 회복하기 위한 노력이 시급한 상황입니다. 특히, 동시에 발생하는 소비자 불안이 시장 경과에 영향을 미치고 있으며, 피해 극복을 위한 충분한 조치와 커뮤니케이션이 필수적입니다. 정부는 SK텔레콤의 안전성을 높이기 위한 조치를 강조하고 있으며, 향후 추가적인 대응 방안과 정책 방향에 대한 검토가 필요할 것입니다.

2. 사건 개요와 발생 배경

  • 2-1. 사고 발생 시점 및 원인

  • 2025년 4월 19일 밤, SK텔레콤에서 해커의 악성코드 공격으로 가입자의 유심(USIM) 정보가 유출되는 사건이 발생했습니다. 해킹은 가입자 인증을 담당하는 HSS(가입자 인증 서버)에 대해 이루어졌습니다. 이 서버는 SKT의 LTE와 5G 서비스를 제공하는 데 있어 핵심적인 역할을 하는 장비로, 이를 악용하면 심 스와핑(SIM Swapping) 등의 범죄로 이어질 수 있는 위험을 내포하고 있습니다.

  • 정부의 민관합동조사단에 의한 초기 조사 결과, 해킹으로 유출된 정보는 총 25종으로 확인되었으며, 이 중 4종은 심 스와핑에 악용될 수 있는 핵심 정보였습니다. 특히 유출된 정보에는 이동가입자식별번호(IMSI), 유심 인증키 등이 포함되었지만, 다행히도 단말기 고유식별번호(IMEI)가 유출되지 않아 최악의 상황은 피한 것으로 평가됩니다.

  • 이러한 사고의 원인으로는 해커의 정교한 공격 기술과 함께 통신사의 정보보안 관리 미흡이 지적되었습니다. SK텔레콤 측은 18일 해킹을 인지한 후, 신속히 피해 조사 및 필요한 조치를 시작했다고 하지만, 초기 대응에 대한 비판은 피할 수 없는 상황입니다.

  • 2-2. 유출 범위와 초기 대응

  • 사고 발생 직후 SK텔레콤은 유출 사실을 인지하고 관련 장비를 즉시 격리했습니다. 그러나 20일이 되어야 한국인터넷진흥원(KISA)에 사건을 공식 신고해야 한 점은 규정 위반으로 여겨져 비판을 받고 있습니다. SK텔레콤의 유영상 대표이사는 이에 대한 책임을 통감한다고 밝혔습니다.

  • 이와 함께, 가입자 보호를 위해 SK텔레콤은 유심보호서비스를 고객 전원에게 무료로 제공하기로 했습니다. 이 서비스는 유심이 타인에 의해 복제되거나 다른 기기에 장착되더라도 모든 통화와 데이터 사용을 차단하는 기능을 포함하고 있습니다. 유심보호서비스 가입은 T월드 앱이나 홈페이지를 통해 간편하게 진행할 수 있도록 안내되고 있습니다.

  • 이러한 초기 대응에도 불구하고, 고객 대리점에는 유심 교체를 위해 대기하는 고객이 폭주하여 혼잡을 겪었으며, 예비 유심의 부족으로 불만이 쌓였습니다. 과학기술정보통신부(과기정통부)는 SK텔레콤의 신규 가입자 모집 중단을 지시하며, 고객 불안을 해소하기 위한 조치를 강구하고 있는 상태입니다.

3. 사건 진행 경과

  • 3-1. 시간별 주요 조치 및 진행 현황

  • 2025년 4월 19일, SK텔레콤에서 해커에 의해 발생한 유심 해킹 사건은 엄청난 파장을 일으켰습니다. 이후 SKT는 사건 발생 직후 가장 먼저 악성코드가 의심되는 장비를 격리하고, 한국인터넷진흥원(KISA) 및 개인정보보호위원회에 즉각적으로 피해 사실을 신고했습니다. 한편, 해킹에 의해 유출된 데이터는 약 9.7GB로, 이는 300페이지 분량의 책 9000권에 해당하는 양으로 알려졌습니다. 2025년 4월 22일에는 SKT가 유출된 정보의 규모와 경로에 대한 조사를 진행하기 위해 정부와 경찰, 관련 기관이 비상대책반을 구성했습니다. 이후 4월 28일, SKT는 가입자 2, 500만 명에 대한 유심 무상 교체 서비스를 시작하고, 이날 하루에만 약 3만4, 000명이 다른 통신사로 이동한 것으로 집계되었습니다. 이런 이탈 속도는 해킹 사건 발생 이후로 급속히 증가하고 있습니다.

  • 2025년 5월 1일부터 SKT는 고객 보호를 위해 신규 가입을 중단하는 조치를 시행했습니다. 정부의 행정지도에 따라 이 조치는 유심 물량 공급이 안정될 때까지 지속될 예정인데, 현재 유심 교체를 위해 총 780만 명이 예약했으며, 104만 명이 교체를 완료했습니다. 다양한 불만이 제기됨에도 불구하고 SKT는 계속해서 물량 확보를 위해 노력하고 있으며, 빠른 시일 내에 공급 안정화를 도모할 계획입니다.

  • 3-2. 행정지도 및 조사 진행 상황

  • 정부는 SK텔레콤 유심 해킹 사건에 대응하기 위해 2025년 5월 1일 행정지도를 발동하고, 통신사로 하여금 신규 가입을 중단하도록 요구했습니다. 이는 해킹 사태에 따른 고객 이탈 방지와 보안 조치를 촉진하기 위한 조치로, SKT는 이와 같은 정부의 요구에 즉시 따랐습니다. 또한 민관합동조사단은 SKT의 해킹 사건을 조사하고 있으며, 이 과정에서 악성 코드 8종의 유입 경로 및 발견된 정확한 시점을 파악 중입니다. 5월 3일, 한국인터넷진흥원(KISA)은 해킹 공격에 악용된 악성코드 위협정보 공유를 통해 추가적인 경고를 발표했습니다.

  • 현재 조사단은 SKT의 보안 체계와 사건의 연관성을 분석하고 있으며, 문제가 발견된 경우에는 어떤 조치를 취할 것인지에 대한 논의가 진행되고 있습니다. 해당 조사는 통신사 전체의 안전성을 높이기 위한 기초 작업으로, 결과가 나오는 대로 추가적인 대응 방안이 마련될 것입니다.

  • 3-3. 청문회 일정

  • 2025년 5월 8일, 국회 과학기술정보방송통신위원회는 SKT 해킹 사건과 관련하여 청문회를 진행할 예정입니다. 이번 청문회에서는 최태원 SK그룹 회장이 증인으로 채택되어, 가입자 이탈 시 위약금 면제 여부 등 고객 보호 및 기업의 책임에 대한 답변을 요구받게 됩니다. 최 회장은 청문회 참석이 불가능하다는 사유서를 제출하며, APEC 통상장관회의에 참석할 예정이라고 밝혔습니다. 이번 청문회는 해킹 사건에 대한 정부와 기업의 대응을 점검하고 재발 방지 방안을 모색하는 중요한 기회가 될 것입니다.

4. 피해 현황

  • 4-1. 가입자 이탈 현황 및 시장점유율 변화

  • 2025년 4월 SK텔레콤의 유심 해킹 사건 이후 가입자 이탈 현황은 심각한 상태입니다. 한국통신사업자연합회(KTOA)의 자료에 따르면 4월 한 달 동안 약 23만 7천여명이 SK텔레콤을 떠나 다른 통신사로 옮겼습니다. 이는 전월 대비 약 87% 증가한 수치로, 이탈한 가입자 중 9만5953명은 KT로, 8만6005명은 LG유플러스로 이동했습니다. 이탈은 해킹 사실이 알려진 이후로 급증하였으며, 해킹 사건 직후 제공된 유심 무상 교체 서비스가 시행된 4월 28일에는 단 하루에만 3만4천여명이 SK텔레콤에서 다른 통신사로 옮겼습니다.

  • 이와 같은 현상은 SK텔레콤의 시장점유율에 심각한 타격을 주고 있으며, 현재 국내 통신 시장에서 SK텔레콤은 약 44%의 점유율을 유지하고 있지만, 지속적인 이탈로 인해 그 수치는 더욱 하락할 것으로 예상됩니다. 특히 해킹 사건 전에는 약 2만~2만5000명의 이탈이 정기적으로 발생했으나, 현재는 일일 이탈자 수가 2만~3만 명에 달합니다. 이는 향후 SK텔레콤의 경쟁력에 중대한 영향을 미칠 수 있습니다.

  • 4-2. 재무적 손실 규모

  • SK텔레콤의 유심 해킹 사건은 재무적으로도 광범위한 손실을 초래했습니다. 4월 한 달 동안 SK텔레콤의 시가총액은 약 643억원, 혹은 923.6억 원 감소하였으며, 이는 주가가 8.5% 하락한 것과 관련이 있습니다. 이러한 손실은 과거 해킹 사건과 유사한 사례들과 비교하여도 유사한 규모로 나타나고 있습니다. 예를 들어, T-Mobile은 2021년 해킹으로 인해 약 3억5690만 달러를 지불해야 했으며, 이는 고객 데이터 유출로 인한 집단 소송의 결과로 발생한 것입니다.

  • 현재 SK텔레콤의 상황은 한층 더 불확실해지고 있으며, 전문가들은 가입자 이탈이 계속될 경우 100억 원에서 200억 원 이내의 재무적 영향이 발생할 것으로 예측하고 있습니다. 이는 가입자 수가 계속해서 줄어들 경우의 부담을 고려할 때 더욱 중대한 문제로 부각될 수 있습니다. 결과적으로 SK텔레콤은 해당 사태로 인해 단기적인 재무적 부담을 넘어서 장기적인 기업 신뢰성 및 브랜드 가치에 심각한 영향을 받을 것으로 보입니다.

5. 정부·기업 대응

  • 5-1. 정부의 행정지도 및 이행 상황

  • 2025년 5월 1일, 과학기술정보통신부(과기부)는 SK텔레콤의 유심 해킹 사건에 대한 행정지도를 발동하였다. 이번 행정지도는 SK텔레콤의 유심 교체 재고 부족 문제를 해결할 때까지 신규 가입자 모집을 전면 중단하라는 내용으로, 해킹 사건 후 추가 피해를 방지하기 위한 조치로 해석된다. 과기부는 SK텔레콤에게 유심 교체 물량 공급의 안정화 시점에 대한 보고를 요구하고, 고객 정보 보호조치가 충분하지 않다고 판단하여 지속적인 모니터링과 정기적인 보고를 촉구하였다.

  • 또한 과기부는 하위 계층 고객들에 대한 유심 보호 서비스의 일괄 적용 방안을 마련하고, 해킹 사고로 인한 피해가 발생할 경우 100% 보상을 책임질 것을 요청하였다. 이러한 조치들은 소비자 보호와 신뢰 회복을 목표로 하고 있으며, 정부의 적극적인 대응이 SK텔레콤 고객의 피해 최소화와 추가 이탈 방지에 기여하길 기대하고 있다.

  • 5-2. 민관합동조사단 조사 현황

  • 민관합동조사단은 SK텔레콤의 해킹 사건을 깊이 있게 분석하기 위해 구성된 조직으로, 현재까지의 조사 결과에 따르면 악성 코드 8종이 확인되었으며, 이들 코드의 유입 경로 및 생성 과정을 파악하기 위한 포렌식 작업이 진행 중이다. 조사단은 한국인터넷진흥원(KISA)의 지원을 받아 HSS(홈가입자서버)와 같은 주요 서버에서의 데이터 유출 섬세한 분석을 진행하고 있으며, 유출된 정보가 악성 코드에 의해 어떻게 처리되었는지를 연구하고 있다.

  • 해킹 사건 발생 직후, 조사단은 특정 악성 코드가 방화벽을 우회해 통신 인프라에 침투한 사례를 밝혀내었고, 관련 자료들을 수집하여 향후 보안 정책 수립에 반영할 예정이다. 이를 통해 유사 사건이 재발하지 않도록 보안을 강화하고, 대국민 신뢰를 회복하기 위한 노력이 필수적이다. 조사단은 조속한 시일 내에 최종 보고서를 제출할 예정이며, 이를 바탕으로 향후 정부의 정책 방향도 마련될 것이다.

  • 5-3. 기업 보안 강화 조치

  • SK텔레콤은 해킹 사건 이후 즉각적으로 보안체계를 강화하기 위한 여러 조치를 취하고 있다. 회사는 사내 보안팀과 외부 보안 전문 기관을 연계하여 방어체계를 점검하고, 침해 사고에 대한 실시간 대응 체계를 구축하고 있다. 5월 6일 기준, SK텔레콤의 보안 긴급계획에 따라 HSS 서버와 관련 서버의 보안 점검이 이루어지고 있으며, 기존 인프라의 취약점을 찾아내어 개선 작업이 필수적으로 요구되고 있다.

  • 또한 SK텔레콤은 새로운 유심 교체 물량을 확보하기 위해 알뜰폰 사업자와의 연계를 통해 공급망 안정화에 최선을 다하고 있다. 기업 고객의 데이터 보호를 위한 전담 팀을 설치하고, 모든 직원들에게 보안 교육을 강화하여 유사한 사건의 재발 방지에 힘쓰고 있다. SK텔레콤의 이와 같은 조치는 고객의 신뢰를 회복하고 통신 서비스의 안전성을 높이는 노력의 일환으로 해석된다.

6. 소비자 및 시장 반응

  • 6-1. 소비자 불안 및 팩트체크

  • SK텔레콤의 유심 해킹 사태가 발생한 이후로, 소비자들의 불안감은 지속적으로 증대하고 있다. 해킹 사고가 SGKT 가입자 2400만 명의 정보를 위협하는 상황에서, 정보 유출에 대한 루머들이 SNS와 커뮤니티를 통해 퍼져나가며 더욱 공포를 증대시켰다. 예를 들어, ‘해커가 내 계좌에서 돈을 빼간다’는 주장을 포함한 루머가 돌며, 실제로는 유심에서 계좌 정보가 직접 유출되지 않음에도 불구하고 시민들의 불안은 계속되고 있다. SK텔레콤 측은 유심 해킹으로 인해 유출된 정보가 전화번호와 유심 인증키와 관련된 정보일 뿐, 개별 사용자 데이터를 직접적으로 유출하는 것은 아니라는 점을 명확히 하고 있다. 그러나 소비자들은 이러한 사실을 무시하고, 자신들의 개인 정보가 더욱 위험에 처했을 것이라는 잘못된 생각을 갖게 되는 경향이 강하다.

  • 이런 소비자 불안 심리는 SK텔레콤의 유심 보호 서비스에 대한 관심을 더욱 높이고 있으며, 통신사 대체를 고려하는 가입자들도 늘어나고 있다. 실제로, SK텔레콤은 유심 교체와 무료 유심 보호 서비스를 모두 제공하고 있으며, 이를 통해 소비자 안심을 위한 조치를 시행하고 있다. 그러나 수도권의 일부 대리점에서는 유심 교체 대기자들이 몰려 혼잡해지고, 유심 물품 부족 현상까지 겹치면서 소비자들의 불만이 거세지고 있다.

  • 6-2. 경쟁사 반사이익 및 주가 영향

  • SK텔레콤 해킹 사태가 장기화 조짐을 보임에 따라, 통신시장 전반에 걸쳐 경쟁사들이 반사이익을 누릴 것으로 전망되고 있다. 특히, 통신사 간의 경쟁이 치열해지고 있는 가운데 SK텔레콤의 신규 가입 중단 소식 이후, KT와 LG유플러스의 주가는 상승세를 보이고 있다. 이외에도, 알뜰폰 시장에서도 소비자들이 새로운 대안을 찾으며, 세종텔레콤이나 LG헬로모바일과 같은 할인 통신 업체들의 주가가 급등하는 모습이 나타나고 있다.

  • 실제, 증권가에 따르면 SK텔레콤의 사고로 인해 5월 1일과 2일 이틀 동안 가입자 수가 감소한 것으로 분석되고 있으며 이에 따라 시장 점유율의 변화가 예고되고 있다. 이러한 상황 속에서 경쟁사들은 고객 유치를 위한 마케팅 전략을 강화하고 있으며, 고객을 끌어오기 위한 대안으로 저렴한 요금제를 하거나 즉각적인 서비스 개선을 약속하고 있다. 이러한 경쟁 심화는 장기적으로 볼 때, 소비자들에게는 혜택이 될 수 있으나, SK텔레콤에게는 더욱 가혹한 환경이 될 수 있다.

7. 남은 과제 및 시사점

  • 7-1. 인증체계 보완 및 재발 방지 과제

  • SK텔레콤의 유심 해킹 사건은 통신사 정보 보호 체계의 구조적 허점을 드러냈으며, 향후 유사 사건 발생을 막기 위해서는 인증 체계의 철저한 보완이 필수적이다. 크게 두 가지 방향에서 접근할 수 있다. 첫째, 현재 사용하고 있는 가입자 인증 시스템(HSS)에 대한 보안 점검과 강화가 필요하다. 특히, 해킹 공격에 취약했던 구조를 개선하고 다단계 인증 시스템을 도입하여, 단일 인증 모드에서 발생할 수 있는 위험을 줄여야 한다. 둘째, 제3자 감사 및 보안 점검을 주기적으로 실시하여, 외부에서 발생할 수 있는 해킹 위험을 미리 차단할 수 있는 체계를 마련해야 한다. 이러한 노력은 통신사뿐만 아니라, 정부 차원에서도 시급히 이루어져야 하며, 통신사의 정보보호 관리체계(ISMS) 인증이 보다 철저하게 수행될 필요가 있다.

  • 7-2. 신뢰 회복을 위한 방안

  • 가입자 이탈과 소비자 불안은 신뢰의 회복 없이는 해결될 수 없다. SK텔레콤은 향후 고객 데이터를 안전하게 보호하기 위한 투명한 정보 공개와 고객 소통 강화를 통해 신뢰를 회복하는 데 집중해야 한다. 예를 들어, 보안 위반 사건 발생 시 실시간으로 고객에게 상황을 전달하고, 문제 발생의 원인 및 대응 방안에 대한 상세한 정보를 제공함으로써 신뢰를 쌓을 수 있다. 또한, 해킹 사건으로 인해 발생한 손해를 보상하는 다양한 방안을 검토하고, 취약계층을 고려한 전문 상담 서비스를 제공하여 고객의 불안을 해소할 필요가 있다. 이러한 모든 조치들은 소비자와의 신뢰 관계를 재구축하는 데 중요한 역할을 할 것이다.

  • 7-3. 향후 전망

  • SK텔레콤의 유심 해킹 사건은 단순히 개인 정보 유출에 그치지 않고, 통신업계 전반에 걸쳐 많은 시사점을 남길 것이다. 결국, 이 사건은 가입자 수가 많은 대형 통신사들에도 보다 철저한 정보 보안 조치를 요구하는 계기가 될 것이다. 더불어, 이 사건이 가져온 소비자 불안과 이탈은 장기적으로 해당 기업의 브랜드 이미지에 큰 영향을 미치게 된다. 따라서, SK텔레콤은 이러한 위험을 감안하여 지속 가능한 보안 시스템을 구축해야 하며, 시장 내 신뢰를 회복하기 위한 장기 전략을 수립해야 한다. 향후, 기술적 대응과 보안 관련 법제의 강화가 정부 주도로 이루어진다면 통신사들이 신뢰 회복에 더욱 많은 노력을 기울이도록 만드는 동기가 될 것이다.

결론

  • 결론적으로, SK텔레콤의 유심 해킹 사태는 단순히 기술적 결함의 문제를 넘어, 연속적인 대응 지연과 기업의 신뢰성을 severely 훼손하는 사건으로 평가됩니다. 2400만 명 이상의 유심보호서비스 가입 및 가입자 이탈 방지 조치가 이루어졌지만 현재까지 확인된 보안 체계의 허점과 물량 부족 문제, 더 나아가 고객 신뢰 회복 방안과 관련하여 향후 강력한 대응이 필요합니다. 민관조사단의 분석 결과를 바탕으로 정보보호관리체계 인증 강화, 악성코드 탐지 기술의 고도화, 외부 감시와 투명성 확보, 위기 대응 매뉴얼 검토 등이 필수적으로 이어져야 합니다.

  • 이와 함께, 고객에 대한 보상 방안과 지속적인 소통을 통해 브랜드 이미지를 회복하고, 통신 시장의 안정화를 도모하는 것이 긴안적인 회복의 핵심입니다. 현재의 위기가 장기적으로 SK텔레콤의 지속 가능성과 신뢰성에 중대한 영향을 미칠 수 있는 만큼, 향후 기술적 대응과 관련 법제의 강화가 이루어지면 통신사들이 신뢰 회복에 더욱 많은 노력을 기울이게 될 것입니다.

용어집

  • 유심 해킹: 유심 해킹은 가입자의 유심(USIM) 정보가 해커에 의해 불법적으로 침해당하여 유출되는 사건을 의미합니다. 이는 주로 가입자 인증 서버를 통해 이루어지며, 타인에 의해 유심이 복제되거나 심 스와핑(SIM Swapping) 등으로 악용될 수 있어 보안에 큰 위협이 됩니다.
  • 심 스와핑(SIM Swapping): 심 스와핑은 해커가 특정 사용자의 통신 정보를 입수한 후, 그 사용자의 유심을 자신이 가지고 있는 기기로 전환하여 원래 사용자의 통신을 가로채는 범죄 기법입니다. 이 공격 방식은 주로 유출된 유심 인증 정보로 인해 발생할 수 있습니다.
  • 유심보호서비스: 유심보호서비스는 가입자의 유심이 외부에 의해 복제되거나 다른 기기에 장착되었을 때, 해당 통화와 데이터 사용을 차단하는 서비스를 말합니다. SK텔레콤에서는 이 서비스를 통해 가입자가 해킹 피해를 막을 수 있도록 지원하고 있습니다.
  • 가입자 인증 서버(HSS): 가입자 인증 서버(HSS)는 이동통신사의 가입자 정보를 관리하고 인증하는 핵심 시스템으로, LTE와 5G 서비스를 제공하는 데 필수적입니다. 해킹 사건에서는 이 서버의 취약점을 통해 개인정보가 유출되었습니다.
  • 민관합동조사단: 민관합동조사단은 정부와 민간 부문이 공동으로 구성한 조사팀으로, SK텔레콤 유심 해킹 사건에 대한 원인 분석 및 대응 방안을 마련하기 위해 조사하는 역할을 합니다. 이들은 사건 발생 경과와 악성코드 유입 경로 등을 면밀히 조사하고 있습니다.
  • 행정지도: 행정지도는 정부가 기업에 특정 조치를 취하도록 권고하는 공식적 지침으로, SK텔레콤의 경우 유심 해킹 사건 발생 후 신규 가입 중단 명령을 받았습니다. 이는 고객 보호와 보안 강화를 위한 조치입니다.
  • 악성코드: 악성코드는 시스템에 해를 끼치도록 설계된 소프트웨어로, 해커가 유심 해킹 사건에서 사용한 코드입니다. 이러한 악성코드는 가입자 인증 정보를 포함하여 기밀 데이터에 접근할 수 있도록 설계되었습니다.
  • 소비자 불안: 소비자 불안은 특정 사건이나 사태, 특히 해킹 사고로 인해 소비자들이 느끼는 불안감이나 두려움을 의미합니다. 이번 유심 해킹 사건으로 인해 많은 가입자들이 정보 유출과 관련된 걱정을 하고 있습니다.

출처 문서