그다음에 고객을 인증하는 데 사용하는 > 공지사항

본문 바로가기

그다음에 고객을 인증하는 데 사용하는

페이지 정보

profile_image
작성자 test
댓글 0건 조회 15회 작성일 25-04-29 09:23

본문

들어가 있는정보가 고객고유식별정보랑 그다음에 고객을 인증하는 데 사용하는 인증키가 들어가 있고요.


세 번째는 단말기고유식별정보라고 해서 IMEI라고 얘기하고요.


가입자 전화번호 이런 것들이 들어가 있습니다.


이게 해커의 손에 들어갔다고 가정하면 유심.


이어 이틀 연속 하락세를 이어가고 있다.


지난 18일 SK텔레콤 해킹 공격으로 고객 일부의 IMSI(가입자식별번호) IMEI(단말기고유식별번호) 유심 인증키 등정보가 유출됐다.


구체적 유출 규모 및 피해자 수는 확인되지 않았다.


이에 SK텔레콤은 전 고객 대상으로.


전화번호도 있고 유심 인증키 값도 있고 그다음에 이동가입자식별번호, 누구인지.


그다음에 단말기 자체의고유번호, 이렇게 있거든요.


그런데 이런정보를 탈취해서 이걸 복제하잖아요.


그래서 다른 유령기기에 이거를 삽입해서.


그렇게 되면 오는 문자나 전화 등.


현재로선 음성인증장비(HSS)에서 유심정보그러니까 단말기식별고유번호와 통신사식별번호, 전화번호가 유출된 걸로 '추정'됩니다.


7기가바이트의정보가 유출됐다는 겁니다.


[황석진/동국대 국제정보보호대학원 교수] "대부분 다 다 갖고 나갔을 것.


뉴시스 SK텔레콤은 지난 19일 해커의 악성코드 공격으로 △전화번호 △유심 인증키값 △이동가입자식별번호(IMSI) △단말기고유식별번호(IMEI) 등 이용자 유심정보가 유출된 정황을 발견했다.


SK텔레콤은 유심보호서비스를 무료로 제공하고, 28일 오전 10.


반면 SKT는 홈가입자서버(HSS)가 공격을 받았고, 이동가입자식별번호(IMSI)와 유심 인증키값, 단말기고유식별번호(IMEI) 등이 유출됐을 가능성이 제기된다.


테크몽은 “IMSI와 유싱인증키값은 결제와 인증에 정말 중요한 개인정보”라며.


보는 중요한정보들은 IMSI나 유심 인증키와 같은 정말 중요한정보들이기 때문”이라고 말했다, 이어 “도둑한테 집 주소가 털린 거.


전화번호, 유심 인증키값, 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI) 등이 유출된 정황을 발견했다고 발표했다.


앞서 22일 SK텔레콤은 지난 18일 해커에 의한 악성코드로 이용자 유심과 관련된 일부정보가 유출된 정황이 확인됐다고 밝혔다.


유출된정보는 가입자별 유심을식별하는고유식별번호 등인 것으로 알려졌다.


이에 SK텔레콤은 이날 오전 10시부터 전국 2600여곳의 T.


상무센트럴자이


최 교수는 "유심 일련번호만 유출됐다면 개인정보에 해당하는지 논란이 있을 수 있다.


과거 IMEI(단말기고유식별번호)가 유출됐을 때도 개인정보냐는 논란이 많았다"며 "아직 이를 개인정보로 볼 건지에 대한 정리가 되지 않은 상황"이라고 설명했다.


전화번호도 있고 유심 인증키 값도 있고 그다음에 이동가입자식별번호, 누구인지.


그다음에 단말기 자체의고유번호, 이렇게 있거든요.


그런데 이런정보를 탈취해서 이걸 복제하잖아요.


그래서 다른 유령기기에 이거를 삽입해서.


그렇게 되면 오는 문자나 전화 등.

댓글목록

등록된 댓글이 없습니다.

Copyright © 2020 ING Global. All Rights Reserved.