결론 SKT 해킹 2차 조사에서 변종 악성코드 8종이 추가로 발견되며 피해 범위가 커질 가능성이 드러났습니다. 🤯 다행히 IMEI는 유출되지 않아 ‘심 스와핑’ 위험은 낮다는 점이 확인됐지만, 모든 고객이 무료 유심 교체와 유심보호서비스로 방어선을 강화해야 합니다. 🔐본문새롭게 드러난 공격 규모 ⚔️ 총 12종 악성코드: 정교한 변형으로 탐지를 우회해 추가 서버 감염 우려. 유출 정보: 전화번호·IMSI 등 4종 + SKT 내부 관리 데이터 21종. IMEI 미유출: 대규모 ‘심 스와핑’ 가능성 ↓.장기화되는 포렌식 🕵️♂️ 개보위 “포렌식 최소 2–3 개월, 최대 1 년+” 전망. 방대한 로그 분석·증거 보존으로 조사 장기화, 투명한 소통이 고객 신뢰 유지의 열쇠.이용자 실천 가이..