본문 바로가기
카테고리 없음

❗ SKT SIM 정보 유출 | SIM 스와핑이란? | 피해예방을 위한 이용자 조치사항 총 정리 🔥SKT 핵심인증서버 해킹 및 2,300만 유저 유심정보 대규모 유출🔥

by 띠르또정보공유 2025. 4. 27.
반응형
 

목차

 

     

     

    Introduction 

     

    현재 SKT 유저분들이라면 걱정하고 있을 2,300만 이용자들의 개인정보 유출사태! SKT 보도자료를 기반으로 한 현재 조치사항을 확인해보고, 유출된 정보가 무엇인지, 유출된 정보로 이루어진다는 심 스와핑(SIM Swapping)이 무엇인지, 심 스와핑으로 인해 파생되는 피해는 무엇인지, 심 스와핑을 통한 피해를 예방하기 위해 이용자들이 취해야할 조치는 무엇인지 알아보도록 하겠습니다.

     

    SKT 핵심인증서버 해킹 사태 및 SKT 대응현황

     

    2025년 4월 22일 SKT 공식 뉴스룸에 따르면, 

    4월 19일 오후 11시 경, 악성코드로 SKT 유심관련 일부 정보가 유출된 것으로 의심되는 정황을 발견했다고 밝혔습니다. 또한, 관련 법률에 따라 4월 20일 (일) 한국인터넷진흥원(KISA)에 침해사고 사실을 즉시 신고했으며, 4월 22일 (화) 오전 10시 개인정보보호위원회에 개인정보 유출 정황을 신고 및 조사에 적극적으로 협조하고 있다고 설명했습니다. 

     

    사태 발생 직후, SKT는 유출가능성 인지한 후 해당 악성코드를 즉시 삭제조치하였고 해킹의심장비도 격리조치를 했으며, 지금까지 유출된 정보가 실제로 악용된 사례는 확인되지 않았다고 밝혔습니다. 

     

    또한, 이용자들의 피해를 예방하기 위해 몇 가지를 조치를 시행했다고 합니다. 

    1. 전체 시스템 전수 조사
    2. 불법유심기기변경 및 비정상 인증시도 차단강화
    3. 피해의심징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화

    홈페이지를 통한 고객 고지와 함께 추가적인 안전 조치를 원하는 이용자들을 위해 홈페이지 및 T월드를 통해 유심보호서비스(무료)를 제공 중이라고 밝혔습니다. 이후, 4월 28일 10시부터 전 고객 유심무상교체를 실시하기 위해 유심교체 신청사이트를 오픈하여 이용자들이 지정한 매장의 재고와 신청현황을 조사 중이며, 이후 예약날짜를 안내하는 조치가 시행 중입니다.

     

     

    SKT 개인정보유출에 따른 정보보호조치 현황
    SKT 개인정보유출에 따른 정보보호조치 현황

     

    추가 발표자료에 따르면, 현재 보유 USIM은 100만개이며, 5월 말까지 500만개 추가 확보의지를 밝혔습니다.

    현재 보유하고 있는 USIM과 확보수량을 밝혔지만, 피해를 입은 이용자 2300만명의 유심을 빠른 시일 내에 교체하기엔 역부족으로 보입니다. 

     

    유출된 SIM 정보는 무엇일까?

     

    현재 밝혀진 유출된 SIM 정보는 다음과 같습니다.

     

    • 국제이동가입자 식별번호 (IMSI, International Mobile Subscriber Identity) 
      • 이동통신 네트워크에서 사용자를 고유하게 식별하는 번호
      • ISM카드에 저장되어 있으며, 이동통신 네트워크에 접속할 때 네트워크에 사용자의 정보를 제공
      • 가입자의 전화번호, 서비스 정보, 인증 정보 등을 포함하고 있음
    • 국제단말기 고유식별번호 (IMEI, International Mobile Equipment Identity) 
      • 단말기 자체를 고유하게 식별하는 번호
      • 단말기 본체에 저장되어 있으며, 단말기의 모델, 제조사, 소프트웨어 버전 등의 정보를 포함
      • 단말기가 분실되거나 도난당했을 때 해당 단말기의 사용을 차단하는 데 사용됨
    • 집적회로 카드 식별자 (ICCID, Integrated Circuit Card Identifier) 
      • 모바일네트워크에 연결되는 SIM을 고유하게 식별하는데 사용
      • uSIM 또는 eSIM을 식별하는데 사용되는 고유한 숫자
      • SIM 카드의 활성화/비활성화를 설정하거나 데이터 요금제를 변경하는데 이용됨
    • 유심 인증키(K값, Ki) 
      • 가입자 인증을 위한 암호화 키
      • 네트워크와의 인증과정에서 보안과 관련된 정보로 사용됨

     

    SIM 정보 유출? 심각한 문제일까?

     

    SIM 정보 유출이 얼마나 큰 문제인지 궁금해하시는 분들을 위해 정리해보았습니다. 

     

    SIM이란? 

     

    먼저 SIM 에 대해 알아보겠습니다. 가입자 인증 모듈 (Subscriber Identify Module) 의 약자로, SIM 카드는 가입자 식별 모듈을 구현한 IC카드입니다. 

     

    SIM에는 어떤 정보들이 들어있는가 하면, 가입자의 인증, 과금 및 보안기능 등 다양한 서비스를 제공할 수 있도록 개인정보가 저장되어 있습니다. 

    • 가입자의 인증 : 가입자 정보를 입력해 본인인증을 할 수 있는 기능
    • 가입자에게 과금 : 가입자 정보로 가입된 서비스에 대해 요금을 부과할 수 있는 기능
    • 가입자 정보 보안 : 통신사에서 가입자 정보를 보호하는 기능

    따라서, 이동전화기술규격에 관계없이 어느 지역에서나 자신의 전화번호를 자유롭게 이동전화를 사용할 수 있도록 합니다. 

     

    SIM으로 어떻게 가입자를 인증하나요?

    SIM의 가입자 인증은 네트워크(HLR / AUC/ AUSF/ UDM)와 비밀키를 공유하는 형식으로, 다음과 같이 가입자 인증을 진행합니다.

     

    SIM 을 통한 가입자 인증 절차
    SIM 을 통한 가입자 인증 절차

     

    단말기는 사용자의 IMSI / SUCI를 읽어들여 네트워크(HLR/AUC/AUSF)로 전송하며, 받은 자료를 바탕으로 네트워크(HLR/AuC/UDM)는 SIM과 공유하는 비밀키로 인증벡터(AV)를 형성 후 전송합니다. 이후 인증벡터(AV)를 수신받은 SIM은 비밀키를 활용해 인증벡터를 검증하고 결과값을 산출 및 네트워크로 전송하며, 네트워크는 수신받은 결과값과 자신이 산출한 결과 값을 교차검증합니다. 두 결과값이 일치하면 네트워크는 가입자를 인증합니다.

     

    즉, SIM과 네트워크(AUSF/UDM/HLR/AuC)와 같은 비밀키를 공유하고 있는 자, 즉 가입자만 인증이 가능하므로 보안 3요소 중 기밀성(Confidentiality)이 확보되며 세션키를 얻는 과정에서 무결성(integrity)이 확보됩니다. 

     

    이와 같은 인증절차를 활용해 부정으로 상대방의 휴대폰을 복제하여 사용하는 사태를 막고 있습니다.

     

     

    현 SIM 시스템의 문제점은 무엇인가요?

     

     현 SIM 시스템의 경우, 통신사와 SIM이 같은 비밀 키를 공유하고 있다는 것만 보증합니다.

     

    따라서, 보안키를 가지고 있는 두 기기 스마트폰 또는 통신사 전산망 중 하나가 해킹이 된다면, 같은 번호의 SIM을 해당 통신사가 아닌 제 3자가 재발행할 수 있습니다. 즉, 피해자의 개인정보를 이용해 통신사를 속여 피해자의 전화번호를 자신의 유심으로 이전할 수 있게 됩니다. 

     

    이러한 방식을 '심 스와핑(SIM Swapping)' 이리 부릅니다. 

     

    2022년 1월에도 3건이 발생한 이력이 있습니다. 당시 범행방법은 통신사 대리점 해킹 등을 통해 전산접근권한을 얻은 다음 특정 번호와 연결된 SIM을 공격자가 소유하고 있는 것으로 바꿔버리는 것이었습니다. 

     

    SIM 스와핑 범행절차는 어떻게 되나요?

     

    그렇다면 어떻게 SIM 스와핑 범행이 일어나는지 알아보겠습니다. 

     

    1단계. 정보 수집을 통한 사전 준비

     

    범죄자들은 먼저 피해자의 정보를 다음과 같은 방식들로 수집합니다. 

    • 피싱 사이트 접속 후 개인정보 입력 유도 : 은행, 쇼핑몰, SNS 등으로 링크주소를 보내 접속하게 한 다음 개인정보를 입력
    • SNS 등을 통한 개인정보 분석 : 생년월일, 가족관계, 휴대폰번호, 이메일 등 수집
    • 데이터 유출 자료 : 이미 유출된 정보를 다크웹 등에서 개인정보 DB로 구매
    • 스미싱을 통한 악성코드 삽입 : 링크 주소를 클릭하면 휴대폰 및 전자기기에 악성코드를 심어 개인정보를 빼냄 
    • 개인정보를 가지고 있는 기관을 해킹 : 기관에 등록되어 있는 이용자들의 개인정보 DB를 빼냄

    이번 SKT SIM 관련 개인정보 유출사건이 바로 개인정보를 가지고 있는 기관을 해킹해 이용자들의 개인정보 DB를 빼냄과 동시에, 이용객들의 SIM 정보를 이용해 스와핑을 시도할 것으로 예상됩니다.

     

     

    2단계. 통신사에 사칭하여 연락

    1. 통신사 고객센터에 연락해, 피해자로 가장하며 "핸드폰을 잃어버렸다"고 주장
    2. 번호이동 또는 SIM 재발급 요청
    3. 본인인증질문을 수집한 피해자의 정보로 통과
      • 일반적으로, 고객센터에 연락하면 생년월일, 주소 등을 확인해 본인임을 확인함

     

    3단계. SIM 교체 성공과 함께 피해자 번호를 장악

     

    통신사가 새로운 SIM에 전화번호를 할당하면, 

    • 피해자의 기존 기기가 '서비스 없음' 상태가 되며 사용불가
    • 범죄자들이 피해자의 번호를 받은 SIM을 새로운 기기에 장착해 사용가능해짐

     

    SIM 스와핑으로 인한 예상되는 피해는 무엇인가요?

     

    1차 피해. 일상생활 불가

    • 소지하고 있는 기기가 '서비스없음' 상태가 되어 사용 불가하고,
    • 자신에게 오는 SMS,  문자, 전화 모두 받을 수 없게 됩니다. 

     

     

    2차 피해. 피해자의 모바일 기반 인증 수단 장악

    피해자의 전화번호를 자신이 소유한 SIM카드로 이전하게 되면, 피해자의 모바일 기반 인증 수단을 장악하게 됩니다. 

     

    [모바일 기반 인증 수단]
    문자기반 2차인증코드 수신
    전화로 본인인증
    비밀번호 재설정 링크 요청

     

     

    따라서, 피해자의 이메일, 은행, 암호화폐지갑, 주식계좌, SNS 등 모든 계정을 재설정이 가능하게 됩니다.

    • '비밀번호 찾기' 기능을 통해 인증문자/OTP를 범죄자가 가지고 있는 기기로 모든 연락을 수신

     

    3차 피해. 피해자의 정보로 재산 침해

    자신들이 장악한 피해자의 정보로 대출, 카드 결제, 예금 인출, 암호화폐 거래, 주식 거래를 통해 피해자의 재산을 탈취하게 됩니다.

     

    SIM 스와핑이 진행되고 있다면, 증상은?

     

    현재까지 유출된 정보로 악용된 사례는 확인되지 않고 있지만, 실제 SIM 스와핑이 이루어지고 있다면 어떤 증상이 있는지, 어떤 조치를 취해야 하는지 알아둘 필요가 있습니다. 

     

    SIM 스와핑 증상

    • 갑자기 핸드폰에 '서비스 없음' 또는 '긴급전화만 가능' 팝업창이 뜸
    • 통신신호가 잡히지 않음 (통신주파수 비활성화)
    • 로그인하지 않았는데 이메일로 '비밀번호 재설정' 또는 '로그인 알림'이 옴
    • 로그인하지 않았는데 다른 지역 또는 비정상적 로그인 감지 알림
    • 인증수단(이메일 등) 로그아웃

    조치방법

    • 다른 기기 또는 Wi-fi 를 이용해 통신사에 신고
    • 모든 계정 비밀번호 변경
    • 백업코드 또는 복구 이메일 확인

     

    이용자들이 조치해야할 사항은 무엇이 있나요? [1차 ~ 4차]

     

    개인정보 유출인만큼, 통신사의 조치만 기다릴 수 없습니다. 각자의 재산을 보호하고 피해를 예방하기 위해선 이용자들 또한 적극적으로 조치를 취하셔야 합니다.

     

    또한, 이번 조치는 SKT를 포함한 KT, LG U+ 통신사, 타 알뜰폰 이용자들 모두 조치를 해두시면, 점차 고도화되고 있는 개인정보 유출사고들에 대해 조금이나마 더 효과적으로 개인정보를 보호할 수 있을 것이라 생각됩니다. 

    1순위 예방조치

      통신사와 관련된 정보보호를 위한 예방조치입니다. 

    1순위 예방조치 신청위치 설명
    유심보호서비스 신청 (무료) 각 통신사별 어플 및 홈페이지

    T world (티월드) (👈링크)
    my KT (마이케이티) (👈링크)
    U+ 고객센터 (유플러스 고객센터) (👈링크)
    사용중인 유심의 '유심이동제한' 설정을 통해,
    다른 휴대폰으로의 기기변경 및 해외로밍사용을 제한하는 기능

    ▶ 이용자의 정보가 해외에서 활용되는 경우가 많기 때문에 해외로밍 또한 차단되므로, 로밍을 이용중이라면 미리 사용할 수 있는 수단을 마련 후 신청필요
    명의도용방지서비스 (무료)
    1. 가입사실현황조회
    2. 가입제한설정
    • 통신사 PASS 어플 및 홈페이지
     : 모바일 회선만 조회 및 설정가능
    - T world (티월드) (👈링크)
    - my KT (마이케이티) (👈링크)
    - U+ 고객센터 (유플러스 고객센터) (👈링크)
    • Msafer 홈페이지  (👈링크)
     : 유선(인터넷, TV), 모바일 회선 모두 조회 및 설정가능
    1. 가입사실 현황조회 : 본인 명의의 전기통신서비스 회선 개통현황 일괄조회
    ▶ 본인 전화번호 외 개통된 회선 조회가능

    2. 가입제한설정 : 본인 명의의 전기통신서비스 회선 개통제한
    현재 가입된 개통회선 외 추가 기기 개통제한
    정보보호 알림이 (무료) 각 통신사별 어플 및 홈페이지

    • T world (티월드)  (👈링크)
    • my KT (마이케이티) (👈링크)
    • U+ 고객센터 (유플러스 고객센터) (👈링크)
    해킹, 웜, 바이러스 등 인터넷상 위험과 사고발생 시 대처방법 등을 문자메시지로 알려주는 무료 부가서비스 

    ▶ 무료인 '일반'버전 신청 시, 일정 주기마다 정보보호관련 이슈(사고, 보안 안내사항 등)발생 시 SMS 자동 수신됨

     

     

    ✅ SKT 이용자들에 한하여, SKT에서 진행중인 유심교체를 추가로 진행해야 합니다.

    SKT 이용자 추가 조치 신청위치 설명
    유심무료교체 예약신청 유심무료교체 예약페이지  (👈링크) 기존유심정보가 유출됨에 따라, 등록되어있던 이용자들의 정보를 교체하기 위하여 새로운 유심으로 교체해 정보를 변경하는 절차

    현재 예약신청이 진행되고 있으며, 지정한 매장 내 재고 및 신청순서에 따라 교체날짜가 지정될 예정
    eSIM 기능탑재 모델 - eSIM 신규발급 또는 재발급신청 T world - eSIM 셀프개통
     (👈링크)
    eSIM 기능이 탑재된 폰의 경우, eSIM을 신규 또는 재발급받아서 SIM 정보를 변경할 수 있음

    - 재발급 : eSIM을 이용중이었다면 재발급
    - 신규발급 : eSIM 기능이 있지만 uSIM을 사용 중이었다면 eSIM으로 신규발급


    ▶ 삼성갤럭시 : Z플립4, Z폴드4, S23 이후 모델
    (2022년 8월 이후 출시 모델로, uSIM과 eSIM 듀얼기능이 탑재되어 있음)

    애플 아이폰
      - iPhone 12 시리즈 : eSIM 기능만 탑재 (재발급필요)
      - iPhone 13 시리즈 : uSIM + eSIM 듀얼기능 탑재 (uSIM으로 사용 중이었다면 uSIM 폐기 후 eSIM으로 발급)

     

     

    Q. eSIM 지원 휴대폰 기종은 무엇인가요?

    일반적으로 SIM은 uSIM과 eSIM으로 나누어져 이용되고 있습니다.

    uSIM은 일반적으로 알고 있는 다음과 같은 형태를 가지고 있으며, 휴대폰 구입 시 각 통신사

    eSIM은 유심 속 칩이 휴대폰 내부 기판(마더보드)에 장착된 SIM을 의미하며, 현재 eSIM 지원 휴대폰은 대부분 uSIM + eSIM 듀얼 SIM으로 출시되고 있습니다. 

     

     

    ✅ 삼성 갤럭시 

    - 갤럭시 Z폴드4, 갤럭시 Z플립4 이후 츨시된 기종

    - 2022년 8월부터 eSIM 적용 기기 출시 : 갤럭시 S 시리즈 기준 갤럭시 S23부터 적용

     

    ✅ 애플 아이폰

    - iPhone XR 이후 출시된 기종

    - iPhone 12 시리즈부터 eSIM 및 5G 탑재 기종

    - iPhone 13 시리즈부터 eSIM 뿐 아니라 uSIM 카드슬롯이 포함된 듀얼 SIM 탑재

     

    2순위 예방조치

    1순위 예방조치가 끝났다면 다음과 같이 2차 예방조치가 필요합니다.

      2차 예방조치에는 이용하는 메일, 각 은행, 주요 사이트 등의 보안강화조치이며, 대부분 비밀번호 재설정이 필요한 조치이므로 변경한 비밀번호를 잊어버리지 않도록 메모 및 정리가 필요합니다. 

    2순위 예방조치 신청위치 설명
    SIM PIN 설정 모바일 '설정' 탭 또는 홈페이지에서 설정 SIM에 '번호이동방지 비밀번호'를 설정해서, 다른 단말기에 번호이동 시 비밀번호를 입력해야 이동할 수 있도록 비밀번호를 설정

    ※ 유의사항 : PIN 번호설정 시 설정된 PIN번호를 입력하도록 되어있는데, 3회 이상 틀릴 경우 PUK 코드를 입력해야 함
    ▶ PUK번호는 USIM 및 기기 잠금을 해제하는데 필요한 보안수단으로, 입력횟수(10회)를 틀릴 경우 USIM이 자동 폐기되어 쓸 수 없게 됨 
      각 통신사 홈페이지에서 PUK코드를 조회(조회 시, 범용/금융인증서 필요)해서 입력하거나 대리점에 신분증을 들고 방문해서 해제필요
    주요 계정별 비밀번호 재설정 각 사이트별 계정 설정에서 비밀번호 변경

    ex. 은행, 암호화폐지갑, 주식계좌, 포털사이트, SNS 등
    개인정보가 있는 주요 사이트(은행, 이메일, SNS 등) 의 비밀번호 재설정

    ※ 유의사항 : 비밀번호 분실 주의
    이메일 계정 보안 강화 각 메일 설정

    ex. 구글., 네이버, 다음, 카카오 등
    대부분의 계정 복구는 이메일 기반이므로, 이메일을 최우선 보호 필요

    ▶ 메일 비밀번호 교체
    ▶ 2차 인증수단 설정 (지정된 메일에 인증번호 수신 및 입력, 디지털OTP, 공동인증서 등)

    주요 계정별 2차 인증 설정 각 사이트별 로그인 시 2차 인증하도록 설정

    ex. 구글, 마이크로소프트, 네이버, 카카오톡 등
    로그인 시, 단순 ID/PW 뿐만 아니라 등록된 2차인증수단(지정된 메일에 인증번호 수신 및 입력, 디지털OTP, 공동인증서 등)을 입력하여 이중 본인확인절차 설정
    비정상 로그인 알림 활성화 구글, 네이버, 카카오 등 계정설정 주 활동지 기지국이 아닌 곳에서 로그인되거나, 새로운 기기로 로그인되면 경고를 보냄

    ▶ 경고를 확인한 즉시, 해당 기기를 이용할 수 없도록 '로그아웃' 조치 필수 

     

    3순위 예방조치

    3순위로는 재산을 보호하기 위한 조치입니다.

      소지하고 있는 신분증을 재발급하거나 비대면 계좌개설 제한서비스를 신청하는 것입니다.

    현재까지 SKT에서 개인주민등록번호 등이 노출되었는지 파악되지 않았으므로, 해당 조치는 필수가 아님을 미리 안내드립니다.

    3순위 예방조치 신청위치 설명
    비대면 계좌개설 안심차단서비스 각 은행어플에서 신청가능
    - 한 은행에서 신청 시 타사 계좌개설도 제한
    본인이 원하지 않는 수시입출식 계좌가 비대면으로 신규개설되지 않도록 설정

    ※ 유의사항 :  해당 설정을 해제하기 위해서는 은행에 직접 방문하여 가입을 해지해야함
    신분증 재발급 •  주민등록증 : 행정복지센터
    •  운전면허증 : 경찰청 홈페이지 또는 경찰서 : 수령은 경찰서에서만 가능
    • 여권 : 각 구청 민원여권과
    대부분의 금융거래를 위해선 개인의 신분증 확인절차를 거치며, 신분증 확인 시 발급날짜도 확인하도록 되어있으므로 신분증 재발급을 통해 기존 정보로는 금융거래를 할 수 없도록 조치

    ※ 유의사항 : 온라인신청 가능하지만 수령 시 현장을 방문해야하며, 재발급 수수료가 발생 

     

    4순위 예방조치

    마지막으로, 개인정보가 추가로 유출되지 않도록 유의해야하는 만큼, 최근 마케팅으로 활용되고 있는 수단을 유의해야할 것으로 예상됩니다. 

     

    특히, 문자 또는 SNS(인스타그램 DM등) 에 나와있는 링크주소 클릭에 유의하셔야 합니다.

     

    [링크주소 발송 예시]

    • 문자 또는 SMS : 마케팅, 서비스 신청 등을 이유로 내용설명과 함께 신청 링크 주소가 첨부된 경우
    • SNS (인스타그램) : 정보제공을 목적으로 팔로우 및 지정 댓글을 달면, DM이 오는 형태

     

    개인 SNS가 해킹되었을 경우, 정보제공을 위한 DM에 삽입된 링크에 스미싱 링크주소가 올 수 있습니다. 한동안은 문자 또는 SMS, 인스타그램 DM 등에 클릭하도록 나와있는 링크주소는 클릭하지 않는 것이 개인정보유출을 예방할 수 있습니다.

     

     

    Conclusion

     

    이상으로, SKT 이용자들의 SIM 정보 유출사태 현황, SIM 정보가 유출되면 어떤 피해를 초래할 수 있는지, 이용자들이 적극적으로 대처하기 위한 방법이 무엇이 있는지 총 정리 해보았습니다. 2차, 3차 피해가 발생하지 않도록 예방하기 위해선 개인이 적극적으로 대응하는 것이 필요합니다.

     

    다음 포스팅에선 예방조치방법들에 대해 하나씩 소개해보도록 하겠습니다.

     

    💡 함께보면 좋은 글

    2025.04.29 - [분류 전체보기] - SKT 유심정보 유출 대응법 | 지금 당장 '유심보호서비스' 가입해야 하는 이유

     

    SKT 유심정보 유출 대응법 | 지금 당장 '유심보호서비스' 가입해야 하는 이유

    목차 SKT 공식 홈페이지 사이버 침해 사고 관련 FAQ 바로가기 Introduction 😱 "나도 모르게 내 유심이 털린다?" 최근 SKT 이용자들을 충격에 빠뜨린 "유심정보 유출사고" 소식, 들으셨나요? 무려 2,300만

    inforgongu.ddirddoharu.com

    2025.04.30 - [분류 전체보기] - 🔥SKT 유심교체 전 필수 체크리스트 5가지 확인하기🔥

     

    🔥SKT 유심교체 전 필수 체크리스트 5가지 확인하기🔥

    SKT 유심교체 예정이라면? 교통카드 잔액환불부터 연락처, 인증서, 2단계 인증, 카톡 백업까지 모두 확인하세요~! 목차 Introduction 왜 유심교체 전 '준비'가 필요한가? 2025년 4월 , SKT 이용자들에게

    inforgongu.ddirddoharu.com

     

     

    반응형