"뭐, SIM을 바꿨다고? 내 SIM 카드는 바로 여기 내 휴대전화에 있는데!"
심(SIM) 스왑에 대한 인식이 여기까지라면 좀더 조심해야 한다. 상상해 보자. 모바일 연결이 끊어지고 계정이 침투당했다. 은행 계좌와 암호 화폐가 약탈되었다. 이제 다른 개체가 소셜 미디어 프로필을 지배한다.
이러한 혼란은 심 스왑 공격이 지나간 흔적이다. 불행히도 이러한 공격은 자주 발생하며, 해커에게는 수백만 달러 규모의 시장이다.

심 스왑 공격이 전개되는 방식
독창적이고 악의적이다. 심 스왑 공격은 이동통신사 시스템의 약점을 교활하게 악용한다. 순서는 다음과 같다.
① 데이터 수집 : 공격자는 공개 소스, 소셜 미디어 혹은 침해로부터 사용자에 대한 정보를 수집한다.
② 이동통신사 연락처 : 공격자는 훔친 정보를 사용하거나 설득력 있는 변명을 만들어 이동통신사를 속여 사용자 번호를 전송하도록 한다.
③ 심 카드 활성화 : 이동통신사를 설득하여 소유하고 있는 새 심 카드를 활성화하고 이전 심 카드를 쓸모 없게 만든다.
④ 탈취 : 공격자는 확인에 사용되는 일회용 비밀번호(OTP)를 포함하여 모든 문자와 통화를 가로챈다.
⑤ 계정 침투 : OTP를 손에 넣은 공격자는 암호를 재설정하고 다양한 온라인 계정을 침해한다.
⑥ 데이터 약탈 및 사기 : 공격자가 통제권을 완전히 장악한다.
심 카드 스왑의 파급 효과는 치명적이다. 금융 계정, 소셜 미디어 계정, 이메일 등 모든 것이 그들의 지배 하에 있다. 심 스왑 공격의 여파는 단순한 숫자 변경 이상이다.
이러한 심 스왑을 해결해줄 솔루션이 출시됐다. 젤리피시 모바일(Jellyfish Mobile)은 취약한 모바일 번호를 블록체인 기술과 안전한 내장형 콜드 월렛 혹은 완전히 분산된 월렛 주소를 새로운 심으로 대체함으로써 디지털 신원을 안전하게 보호해준다.
