e경제일보 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
건설
피플
국제
이슈
문화
딥인사이트
검색
패밀리 사이트
아주일보
베트남
회원서비스
로그인
회원가입
지면보기
네이버블로그
2026.03.04 수요일
맑음
서울 3˚C
맑음
부산 6˚C
맑음
대구 3˚C
맑음
인천 3˚C
맑음
광주 4˚C
맑음
대전 3˚C
구름
울산 4˚C
흐림
강릉 1˚C
흐림
제주 8˚C
검색
검색 버튼
검색
'간편 로그인'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
3
건
네이버 노린 피싱 11만건…네이버·경찰, 범죄 데이터 공유로 선제 대응 나서
[이코노믹데일리] 검색 결과와 간편 로그인 기능을 악용해 국내 대표 플랫폼을 노린 피싱 공격이 11만건 넘게 발생한 것으로 나타났다. 공격 수법도 점점 정교해지면서 민관 협력을 통한 실시간 대응 체계 구축이 본격화되고 있다. 24일 네이버는 경찰청과 전기통신금융사기 피해 예방 및 근절을 위한 업무협약(MOU)을 체결하고 인공지능(AI) 기반 범죄 탐지 및 차단 협력에 나선다고 밝혔다. 네이버 시큐리티가 지난 2024년 1월부터 지난해 9월까지 21개월간 분석한 결과를 담은 '피싱 유포 사례집'에 따르면 네이버를 대상으로 한 피싱 공격 URL은 총 11만3471건에 달했다. 하루 평균 약 180건 수준의 공격이 발생한 셈이다. 특히 공격자들은 정상 웹사이트와 검색 엔진을 교묘히 악용하는 방식으로 사용자 접근을 유도했다. 검색 엔진을 통해 접속할 때만 피싱 페이지가 노출되도록 설계하거나 특정 브라우저에서는 피싱 페이지를 숨기는 등 탐지를 회피하는 사례도 확인됐다. 전체 피싱 사이트의 42%는 30일 이상 유지됐으며 일부 사이트에서는 최대 56일 동안 공격이 지속됐다. 간편 로그인 기능을 악용한 사례도 확인됐다. 네이버 간편 로그인 연동 사이트를 위장해 로그인 정보와 결제 비밀번호를 탈취하는 방식이다. 실제로 3개 쇼핑몰에서 1109명이 피싱에 노출된 사례도 있었다. 공격 인프라도 다양했다. 무료 호스팅 서비스 악용 사례는 1만7296건, 무료 DNS 서비스 악용은 4167건으로 나타났다. 단축 URL을 활용해 실제 피싱 사이트를 숨기는 사례도 1만284건에 달했다. 무료 인프라와 정상 서비스 기능을 악용하는 방식이 증가하면서 기존 차단 방식만으로는 대응이 점점 어려워지고 있는 것으로 분석된다. ◆ 경찰 범죄 데이터와 네이버 AI 결합…실시간 차단 추진 이 같은 피싱 공격의 고도화로 인해 네이버와 경찰청은 범죄 데이터와 플랫폼 보안 기술을 결합한 공동 대응 체계 구축을 통해 대응에 나선다. 경찰청은 수사 과정에서 확보한 사칭 키워드, 사기 전화번호, 악성 앱 정보 등을 네이버와 실시간으로 공유한다. 네이버는 이 데이터를 자사 AI 기반 스팸 및 이상 행위 탐지 시스템에 반영해 피싱 시도를 사전에 차단한다. 피싱이 의심되는 게시물이나 계정이 탐지되면 경고 메시지를 제공하고 범죄에 악용된 것으로 확인된 계정은 즉시 이용 제한 조치를 취한다. 특히 사기 전화번호와 연동된 계정도 자동으로 탐지해 추가 피해를 막을 계획이다. 악성 앱 대응도 강화된다. 보이스피싱 등에 활용되는 악성 앱이 탐지될 경우 사용자에게 경고하고 삭제를 유도하는 기능을 네이버 앱과 결제 서비스, 브라우저 등에 적용할 예정이다. 피싱 공격이 해외 서버, 무료 호스팅, 정상 서비스 기능 등을 활용해 빠르게 확산되고 있어 민간 플랫폼과 수사기관 간 실시간 정보 공유가 피해 예방의 핵심 요소로 떠오르고 있다. 플랫폼을 겨냥한 피싱 공격이 계속 증가하는 가운데 AI 기반 보안 기술과 민관 협력 체계가 향후 사이버 금융범죄 대응의 핵심 인프라로 자리 잡을 전망이다. 신효섭 경찰청 전기통신금융사기 통합대응단장은 "최근 보이스피싱과 투자리딩방 사기가 플랫폼을 매개로 확산되는 상황에서 이번 네이버와의 업무협약은 범죄의 진입 장벽을 획기적으로 높이는 실질적이고 상징적인 계기가 될 것"이라며 "국민의 소중한 재산을 지키기 위해 민간 기업과의 치안 협력 파트너십을 더욱 공고히 해 나가겠다"고 말했다. 유봉석 네이버 CRO는 "네이버는 안전한 인터넷 이용 환경을 제공하기 위해 외부 피싱 사이트 유인에 대한 패턴 탐지 툴을 개선하는 등 여러 방면에서 노력해왔다"며 "앞으로는 경찰청과의 협력을 통해 더욱 빠르고 고도화된 대응체계를 구축하며 이용자 보호 역량을 지속적으로 강화해 나갈 계획"이라고 말했다.
2026-02-24 16:26:24
금융기관 사칭·URL 공격 여전…안랩·네이버, 피싱 공격 고도화 진단
[이코노믹데일리] 안랩과 네이버가 잇따라 피싱 공격 분석 결과를 공개하며 국내 온라인 환경을 겨냥한 피싱 수법이 여전히 'URL 중심'으로 진화하고 있음을 경고했다. 금융·공공기관 사칭과 검색 엔진·간편 로그인 악용이 주요 특징으로 나타났다. 5일 안랩은 자사의 에이전트 AI 기반 보안 플랫폼 '안랩 AI 플러스'로 지난해 10~12월 탐지·분석한 결과를 담은 '2025년 4분기 피싱 문자 트렌드 보고서'를 발표했다고 밝혔다. 보고서에 따르면 지난해 4분기 가장 많이 발생한 피싱 문자 유형은 '금융기관 사칭'으로 전체의 46.93%를 차지했다. 이는 직전 분기 대비 343.6% 급증한 수치다. 공격자들은 '카드 발급 완료', '거래 내역 알림' 등 문구로 불안 심리를 자극한 뒤 문자에 포함된 URL이나 가짜 고객센터 번호를 통해 개인정보를 탈취하는 수법을 주로 사용했다. 이어 정부·공공기관 사칭(16.93%), 구인 사기(14.40%), 텔레그램 사칭(9.82%) 순으로 나타났다. 사칭 산업군별로는 정부·공공기관이 10.16%로 가장 높은 비중을 차지했다. 안랩은 금융기관 사칭이 특정 기관명을 직접 언급하기보다 범용적인 금융 키워드를 활용하는 경우가 많아, 산업군 통계에서는 상대적으로 낮게 집계됐다고 설명했다. 전체의 80% 이상을 차지한 '기타' 사칭 사례는 공격 방식이 특정 기관 사칭에서 상황 위장형으로 확장되고 있는 것으로 풀이된다. 피싱 시도 방식은 여전히 'URL 삽입'이 98.89%로 압도적이었다. 안랩은 공격자들이 새로운 기술보다는 성공률이 검증된 URL 기반 공격을 지속적으로 고도화하고 있다고 분석했다. 네이버 시큐리티도 지난 2024년 1월부터 지난해 9월까지 21개월간 네이버를 겨냥한 피싱 URL 11만3471건을 분석한 사례집을 최근 공개했다. 분석 결과 검색 엔진을 통해 유입될 때만 피싱 페이지를 노출하거나 특정 브라우저에서는 피싱 페이지를 숨기는 방식이 다수 확인됐다. 또한 네이버 간편 로그인 제휴 사이트를 악용해 로그인 정보뿐 아니라 네이버페이 결제 비밀번호까지 탈취한 사례도 다수 발견됐다. 단축 URL, 정상 리다이렉트 서비스, 무료 호스팅·DNS 서비스 등을 활용한 URL 위장 기법 역시 광범위하게 사용됐다. 양사는 공통적으로 선제적 모니터링 강화와 차별화된 차단 전략이 필요하다고 강조했다. 안랩은 사용자에게 출처가 불분명한 URL 클릭 금지, 의심 번호 평판 확인, 모바일 보안 제품 설치 등 기본 수칙 준수를 당부했다. 네이버는 민관 데이터 공유 체계 구축과 실시간 피싱 데이터베이스 연계를 중장기 과제로 제시했다.
2026-02-05 15:36:09
네이버 사칭 피싱 11만건 분석해보니... 검색 엔진·간편 로그인 악용 '기승'
[이코노믹데일리] 국내 최대 포털 네이버를 사칭한 피싱 공격이 단순한 스팸 메일을 넘어 검색 엔진과 간편 로그인 시스템을 파고드는 지능형 공격으로 진화하고 있다. 네이버는 지난 21개월간 11만건이 넘는 피싱 공격을 분석한 결과를 토대로 기술적 차단을 넘어선 민관 및 국제 공조 체계 구축을 선언했다. 네이버(대표 최수연)는 30일 '피싱 유포 사례집'을 공개하고 2024년 1월부터 2025년 9월까지 21개월간 탐지된 네이버 사칭 피싱 URL 11만3471건에 대한 분석 결과를 발표했다. 이번 분석에 따르면 공격자들은 네이버의 검색 엔진 알고리즘을 역이용하거나 이용자가 신뢰하는 '네이버 간편 로그인' 버튼을 위조하는 등 고도화된 수법을 사용하고 있는 것으로 나타났다. 가장 두드러진 위협은 '검색 기반 피싱'이다. 공격자들은 보안이 취약한 일반 웹사이트를 해킹한 뒤 특정 키워드 검색 시에만 피싱 페이지가 노출되도록 조작했다. 네이버 자체 모니터링 결과 하루 평균 약 50개의 웹사이트가 이런 방식으로 악용됐으며 전체 피싱 사이트의 42%는 30일 이상 차단되지 않은 채 방치된 것으로 드러났다. 특히 네이버의 웹브라우저인 '웨일' 접속 시에는 피싱 페이지를 숨기는 회피 기술까지 적용해 탐지를 어렵게 만들었다. '네이버 간편 로그인'을 사칭한 공격도 치명적이다. 해커들은 쇼핑몰 등 제휴 사이트의 로그인 창을 위조해 아이디와 비밀번호는 물론 '네이버페이' 결제 비밀번호까지 탈취를 시도했다. 실제 특정 쇼핑몰 3곳을 사칭한 사례에서는 1109명이 피싱 페이지에 노출됐으며 한 사이트에서는 56일간 924명의 접속이 발생하기도 했다. 이 밖에도 단축 URL 1만284건, 무료 호스팅 1만7296건 등 무료 인터넷 인프라가 피싱 공격의 숙주로 악용되고 있음이 확인됐다. 공격자들은 다단계 리다이렉트(접속 경로 우회) 기술을 통해 보안 시스템의 추적을 따돌리고 있다. ◆ AI가 만든 '가짜'의 공습... 네이버, '플랫폼 방어'로 태세 전환 업계에서는 이번 네이버의 사례집 발간이 급변하는 사이버 위협 환경을 보여주는 상징적인 사건이라고 분석한다. 생성형 인공지능(AI) 기술이 보편화되면서 해커들이 악성 코드를 손쉽게 제작하고 정교한 가짜 사이트를 대량으로 찍어내는 것이 가능해졌기 때문이다. 한국인들이 가장 많이 사용하는 플랫폼인 네이버가 주 타깃이 될 수밖에 없는 구조다. 네이버는 이에 대응해 자체 피싱 탐지 시스템 'PXray'를 확장하고 웨일 브라우저에 적용된 '세이프 브라우징' 기능을 전 서비스로 확대하기로 했다. 하지만 기술적 방어만으로는 한계가 있다는 판단 아래 '연대'를 강조하고 나섰다. 허규 네이버 리더는 "피싱 위협의 진화 속도가 빠른 만큼 기술적 대응을 넘어 글로벌 협력 기반의 종합 방어 체계가 중요하다"고 강조했다. 네이버는 국제 피싱 대응 협의체(APWG), 한국인터넷진흥원(KISA) 등과 실시간 피싱 데이터베이스(DB)를 공유하는 API를 구축하고 무료 호스팅 및 DNS 사업자들에게 신고 채널 의무화를 제안하는 등 제도적 개선에도 앞장설 계획이다. 한편 향후 피싱 공격은 개인 맞춤형 AI를 활용한 '스피어 피싱(Spear Phishing)' 형태로 더욱 정교해질 전망이다. 이에 따라 플랫폼 기업에 요구되는 보안 책임 수준도 높아질 것으로 보인다. 보안 업계 관계자는 "네이버가 피싱 데이터를 투명하게 공개하고 국제 공조를 천명한 것은 플랫폼 사업자로서의 책임을 다하겠다는 의지"라며 "향후 정부 차원에서도 무료 도메인이나 호스팅 서비스에 대한 관리 감독을 강화하는 등 법적 제도 정비가 뒤따라야 할 것"이라고 제언했다.
2026-01-30 16:49:58
처음
이전
1
다음
끝
많이 본 뉴스
1
19년 만에 빗장 풀린 '한국 지도'…구글에 조건부 반출 허가, 네이버·카카오 '비상'
2
[KT, 이제는 정상화의 '골든타임' ①] 사법 리스크 털어낸 박윤영호(號)… 멈춰선 KT 시계 다시 돌린다
3
통신 3사, 갤럭시 S26 사전예약 돌입…보조금 넘어 'AI·구독·라이프 혜택' 제공
4
"통신망이 곧 컴퓨터다"…엔비디아 손잡은 SKT, 효율 택한 KT·LGU+와 '다른 길'
5
"안전 확보 최우선"…삼성전자, 이란 사태에 현지 임직원 대피
6
KAIST 총장 선임 불발, 사상 초유의 '전원 부적격' 탈락 '충격'
7
금감원, 금융보안 통합관제시스템 본격 가동
8
IDT 인수 1년…SK바이오사이언스, EU 백신 프로젝트 수주로 '글로벌 성과 가시화'
영상
Youtube 바로가기
오피니언
[편집인 칼럼] 단종 유배지 청령포의 봄, '이벤트 행정' 아닌 '신뢰 행정'이 지킨다