Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 유심 재발급 제한
- 정렬알고리즘
- GPIO
- c#
- flag 변수
- STM32 IDE
- 아두이노 통신
- Avr
- STL
- 유심 재발급
- 정렬
- NUCLEO-F103RB
- STM32 개발환경
- 알고리즘
- 코테
- STM32
- Microchip Studio
- STM32 라인업
- atmega
- C++
- 객체지향
- Mega2560
- 아두이노
- 백준
- CubeIDE
- STM32CubeIDE
- 코딩테스트
- sort
- S&P500
- SPXL
Archives
- Today
- Total
목록유심 재발급 (1)
뽕구의 개발일지

최근 SKT 이용자들을 대상으로 한 유심(USIM) 해킹 사건이 발생했습니다.저도 SKT 장기 고객이라 매우 당황스러운 상황이네요.휴대폰 번호를 탈취해 금융앱, 메신저까지 뚫리는 피해가 보고되고 있으니 주의가 필요합니다. 해킹 수법공격자는 피해자의 개인정보(이름, 전화번호, 생년월일 등)를 먼저 확보합니다.이를 바탕으로 통신사에 접근해 USIM 재발급 요청을 시도합니다.만약 추가 인증 없이 재발급이 허용되면, 공격자는 피해자의 전화번호를 자기 폰에 복사해 사용할 수 있게 됩니다.이 과정을 통해 금융 OTP 인증, SNS 2차 인증 등을 가로채는 식으로 추가 범죄로 이어질 수 있습니다.핵심 문제는:"본인 인증 수단이 너무 간단하거나 뚫릴 수 있다는 점" 이었습니다. 대처법유심 교체 및 유심보호서비스 신청S..
개발 일지/이슈
2025. 4. 28. 22:10