SIM 스왑(SIM Swap Attack)은 전화번호를 노리는 고급 공격 수법입니다. 공격자가 사회공학적 수법으로 통신사를 속여 귀하의 전화번호를 자신이 관리하는 SIM 카드로 옮기고, 이를 통해 SMS 인증 코드를 수신하여 거래소 계정, 이메일, 심지어 은행 계좌까지 침투합니다. 여러 암호화폐 보유자가 이 공격으로 수백만 달러의 자산을 잃었습니다. 신뢰할 수 있는 플랫폼에서 가장 강력한 보안 설정을 사용하세요 — 바이낸스 공식 사이트에서 보안 설정을 완료하세요.

SIM 스왑 공격은 어떻게 발생하나요?
공격 흐름
- 정보 수집: 공격자가 SNS, 데이터 유출 등을 통해 개인정보를 수집
- 통신사 연락: 귀하를 사칭하여 통신사 고객센터에 SIM 카드 분실 또는 파손을 주장
- 본인 인증 통과: 수집한 개인정보로 통신사의 본인 인증을 통과
- 번호 이전: 통신사가 귀하의 전화번호를 공격자의 SIM 카드에서 활성화
- 귀하의 휴대폰 신호 소실: 갑자기 전화도 문자도 불가능
- 계정 탈취: 공격자가 전화번호로 거래소 비밀번호를 재설정하고 SMS 인증 코드를 수신하여 자산을 이전
전체 과정은 몇 시간이면 끝날 수 있습니다
번호가 이전된 후 자산이 도난당하기까지 매우 짧은 시간밖에 없을 수 있습니다. 휴대폰 신호가 없어진 것을 알아차리고 통신사에 연락할 때면 이미 자산이 사라졌을 수 있습니다.
왜 암호화폐 사용자가 주요 표적인가요?
- 고가치 표적: 암호화폐 계정에 상당한 자산이 있을 수 있음
- 비가역성: 암호화폐 이체는 확인 후 취소 불가
- 익명성: 도난 자산은 믹서를 통해 세탁 가능
- SMS 의존: 많은 사용자가 SMS를 주요 2FA 방식으로 사용
실제 사례
- 2020년 미국의 암호화폐 투자자가 SIM 스왑 공격으로 약 2,400만 달러를 잃음
- 여러 유명 NFT 수집가가 전화번호 도용으로 수백만 달러 상당의 NFT를 도난당함
- FCC 통계에 따르면 SIM 스왑 신고는 2013년부터 2023년까지 400% 이상 증가
SIM 스왑 공격을 어떻게 방지하나요?
1. SMS를 주요 2FA로 사용하지 마세요
가장 중요한 보호 조치입니다. 모든 계정의 2FA를 SMS에서 Google Authenticator 또는 하드웨어 보안 키로 변경하세요.
2. 통신사 PIN 설정
통신사에 연락하여 계정에 추가 PIN 또는 비밀번호를 설정하세요.
3. 개인정보 노출 최소화
- SNS에 전화번호, 생일, 주소를 공개하지 마세요
- 암호화폐 관련 계정에는 전용 전화번호를 사용하세요
4. 가상 번호 사용
Google Voice 같은 가상 번호 서비스는 물리적 SIM 카드가 없어 도용이 더 어렵습니다.
5. 번호 잠금 활성화
일부 통신사는 "번호 잠금" 기능을 제공합니다. 잠기면 온라인이나 전화로 번호 변경이 불가능합니다.
6. 비정상 신호 모니터링
휴대폰이 갑자기 신호를 잃거나 "긴급 통화만 가능"으로 표시되면 SIM 스왑 공격의 징후일 수 있습니다. 즉시:
- 다른 기기로 통신사에 연락
- 거래소에 로그인하여 비밀번호 변경
- 관련 계정 동결

이미 공격을 받았다면?
- 즉시 통신사에 연락: 번호 즉시 동결 및 귀하의 SIM 카드로 복원 요청
- 모든 비밀번호 변경: 전화번호에 의존하지 않는 방법으로 모든 중요 계정 비밀번호 변경
- 거래소에 연락: 보안팀에 공격을 알리고 계정 동결 요청
- 경찰에 신고: 관련 정보와 함께 피해 신고
- 이메일 확인: 이메일 계정도 침해되었는지 확인
보안 주의사항
SIM 스왑은 심각하지만 예방 가능한 위협입니다:
- 지금 행동하세요: 모든 중요 계정의 2FA를 SMS에서 인증 앱으로 즉시 전환
- 통신사 PIN 설정: 이 간단한 단계로 공격 난이도가 크게 올라감
- 전용 번호 사용: 암호화폐 관련 계정에는 독립적인 전화번호 사용
- 개인정보 보호: 공개 장소에서의 개인 신원 정보 노출 감소
- 경각심 유지: 전화 신호 이상 발생 시 즉시 원인 조사
- 다층 보안: 단일 보안 조치에 의존하지 않고 여러 보안 수단을 중첩. 바이낸스 공식 앱을 다운로드 — iPhone 사용자는 iOS 설치 가이드를 참조 — SMS 대신 인증 앱 기반 인증을 사용
SIM 스왑 공격은 모든 나라에서 흔한가요?
지역에 따라 다릅니다. 번호 이전에 대면 본인 인증을 요구하는 나라가 더 안전합니다. 하지만 위험을 완전히 제거할 수는 없습니다.
eSIM이 더 안전한가요?
eSIM은 교체할 물리적 SIM 카드가 없어 기존 SIM 카드보다 약간 더 안전합니다. 하지만 공격자가 통신사에 eSIM 설정 이전을 납득시킬 수 있다면 위험은 남아 있습니다.
Google Authenticator로 SMS 인증을 완전히 대체할 수 있나요?
대부분의 플랫폼에서 가능합니다. 지원하는 모든 플랫폼에서 SMS 인증을 Google Authenticator로 대체할 것을 권장합니다. 일부 플랫폼(은행 등)은 여전히 SMS 인증이 필요할 수 있습니다 — 이 경우 통신사 PIN으로 전화번호를 보호하세요.
SIM 스왑 공격자가 처벌을 받나요?
서구 국가에서는 SIM 스왑 공격자가 체포되고 기소된 사례가 여러 건 있습니다. 하지만 암호화폐의 국경을 초월한 특성과 익명성 때문에 많은 사건이 해결하기 어렵습니다. 예방은 항상 사후 책임 추궁보다 중요합니다.
SIM 스왑 공격을 받고 있다는 징후는?
갑작스러운 전화 신호 소실, 통신사로부터의 비정상적 알림(SIM 카드 변경 확인 등), 자신이 시작하지 않은 비밀번호 재설정 이메일 수신. 이 중 하나라도 발생하면 즉시 조치하세요.