- ▲ 首尔中区的SKT直营店张贴出与黑客攻击事态相关的公告。/News1
但科技部公布的2次调查结果显示,黑客攻击损失规模比最初公布的要大得多。截至目前,感染恶意代码的服务器共计23台,比最初公布的5台增加了18台。黑客攻击使用的恶意代码种类也增至25种。科学技术信息通信部首次公布时,黑客使用的恶意代码数量为4种,后新发现8种,此次又发现了13种。
尤其被泄露的USIM信息,以IMSI为基准达到了2695万7749条。SK电信用户和实惠手机用户合计的总用户数为2500万人,而此次泄露的信息数超过了前者。因此,此次泄露的信息中还可能包含已经从SK电信转网至KT或LG U+等其他运营商的用户信息。但SK电信方面对此表示:“除智能手机以外,智能手表、IoT(物联网)等各种终端设备搭载的USIM都合算在内”,“转网用户的信息未被泄露。”
此外,在此前调查中声称未泄露的IMEI、姓名、出生日期、电话号码、电子邮件等个人信息均被指可能遭到泄露。原因是经确认,在感染恶意代码的服务器中,有2台临时存储有此类信息。在该服务器存储的文件中,共含有29万1831条IMEI。调查团的调查结果显示,确认2024年12月至4月没有资料泄露,29万条IMEI也未被泄露。但在恶意代码被植入服务器的2022年6月至2024年12月是否有资料泄露尚未得到确认。
如果IMEI被泄露,情况则与科技部或SK电信最初的说明不同,仅靠开通USIM保护服务可能无法彻底消除克隆手机之忧。USIM保护服务是将USIM与终端设备进行绑定,仅靠USIM信息无法开通新终端的服务,但如果USIM信息(IMSI)与终端设备信息(IMEI)同时遭到泄露,利用这两者可以盗用原用户身份。因此有分析称,对于IMEI遭到泄露的用户,更换USIM是更为根本的解决办法。但政府人士表示:“如使用SK电信最近新启用的异常交易检测系统(FDS),即使IMEI信息泄露,也能从源头解除手机被克隆的担忧。”
11日,科技部确认了该服务器存在信息泄露的可能性,随即要求SKT确认资料泄露可能性,且务必采取措施预防损失发生。13日,还向个人信息保护委员会通报了个人信息可能已遭泄露的情况。