검색결과 총 4건
-
안랩, 금융기관 사칭 53%…URL·메신저 결합 피싱 증가
[경제일보] 보안 위협이 갈수록 정교해지는 가운데 피싱 문자 공격이 금융기관 사칭을 중심으로 확대되고 있다. 특히 문자에 URL을 삽입한 뒤 메신저나 전화로 연결하는 다단계 피싱 방식이 늘면서 이용자 주의가 요구될 전망이다. 16일 안랩은 지난 1월부터 3월까지 안랩 AI 플러스를 통해 탐지한 피싱 문자를 분석한 결과가 담긴 '2026년 1분기 피싱 문자 트렌드 보고서'를 발표했다고 밝혔다. 이번 안랩의 보고서에 따르면 올해 1분기 가장 많이 발생한 피싱 문자 유형은 금융기관 사칭으로 전체의 53.62%를 차지했다. 이어 대출 사기 18.72%, 정부·공공기관 사칭 8.49%, 텔레그램 사칭 7.95%, 구인 사기 5.69%, 택배사 사칭 2.74% 순으로 나타났다. 특히 금융기관 사칭과 대출 사기 유형은 직전 분기 대비 각각 9.38%, 205.15% 증가하며 높은 상승세를 보였다. 정부·공공기관 사칭과 텔레그램 사칭은 각각 51.99%, 22.55% 감소했다. 금융기관 사칭은 출금 안내, 계좌 이상 감지 등의 문구로 이용자의 불안감을 유도한 뒤 피싱 사이트 접속이나 전화 연결을 유도하는 방식이 주로 활용됐다. 이후 계좌 정보나 개인정보를 요구하는 방식으로 피해를 유도하는 사례가 증가한 것으로 집계됐다. ◆ 정부·공공기관 사칭…신뢰 악용 공격 확대 피싱 문자에서 공격자가 사칭한 산업군은 정부·공공기관이 7.36%로 가장 높은 비중을 차지했다. 이어 금융기관 2.70%, 물류 0.49% 순으로 나타났으며 기타 유형이 89.45%로 집계됐다. 기타 비중이 높은 것은 피싱 공격이 특정 산업군에 국한되지 않고 과태료, 배송 안내, 행정 알림 등 일상적 소재를 활용하는 사례가 늘고 있기 때문인 것으로 분석된다. 특히 정부·공공기관 사칭의 경우 과태료 부과, 세금 안내, 행정 알림 등 공식 문서 형식을 모방해 신뢰도를 높이는 방식이 활용되고 있다. 이용자들이 공공기관 문자에 대한 신뢰도가 높은 점을 악용한 공격이 증가하는 흐름으로 풀이된다. 피싱 시도 방식에서는 URL 삽입이 전체의 81.36%로 가장 높은 비중을 차지했다. 이어 모바일 메신저 유도 9.18%, 전화 유도 8.59%, 문자 유도 0.86% 순으로 나타났다. 직전 분기 URL 삽입 방식이 98.99%를 차지했던 것 대비 다양한 채널을 결합한 공격이 늘어난 것으로 공격자는 문자로 최초 접촉 후 메신저나 전화로 연결해 추가 정보를 요구하는 방식으로 탐지를 회피하고 있다. 특히 동일한 URL을 대량 발송하는 기존 방식에서 벗어나 개인 간 대화 형태로 공격을 이어가는 사례가 증가하면서 피해 위험이 커지고 있는 것으로 분석된다. 모바일 환경 중심으로 서비스 이용이 확대되면서 피싱 문자 피해 위험도 커지고 있다. 금융 서비스와 공공 서비스가 모바일 중심으로 제공되면서 문자 기반 공격의 성공 가능성이 높아지고 있는 것으로 분석된다. 또한 최근 피싱 공격이 단순 링크 클릭을 넘어 개인정보 입력, 앱 설치 유도, 전화 연결 등 복합적인 형태로 진화하면서 이용자 피해가 확대될 가능성이 높아지고 있다. 특히 모바일 기기에서 발생하는 피싱 공격은 탐지가 어려운 경우가 많아 사전 예방이 중요해지고 있다. 이에 스마트폰 보안 솔루션 사용과 의심 문자 차단 등 기본적인 보안 수칙 준수 필요성이 커지고 있다. 안랩은 5월 가정의 달을 앞두고 피싱 공격이 증가할 가능성이 높다고 분석했다. 어린이날, 어버이날, 결혼식 등 다양한 행사와 연휴를 악용한 피싱 시도가 늘어날 수 있다는 전망이다. 특히 청첩장 위장, 가족 사칭, 선물 배송 안내 등 일상적인 메시지를 활용한 피싱 공격이 증가할 것으로 예상된다. 안랩은 "이번 1분기 피싱 문자 동향은 직전 분기와 유사한 흐름을 보이며, 공격자들이 새로운 수법보다는 성공률이 검증된 방식을 정교화 하는 데 집중하고 있다는 것을 확인했다"며 "특히 오는 5월 가정의 달은 주요 기념일과 긴 연휴 등 시기적 특성을 악용한 다양한 피싱 시도가 증가할 것으로 예상되는 만큼 청첩장 위장, 가족 사칭 등 익숙한 피싱 유형이라도 안심하지 않고 한 번 더 확인하는 습관을 가져야 한다"고 말했다.
2026-04-16 15:05:19
-
국세청이라더니 일본 도메인 메일…연말정산 노린 '시즌형 피싱' 주의보
[이코노믹데일리] 정부·금융기관을 사칭한 피싱 메일이 해마다 비슷한 수법으로 반복되며 기승을 부리고 있다. 공공기관 명칭과 로고를 앞세운 이른바 '고전형 피싱'이지만 연말정산과 세금 신고 등 특정 시기와 맞물리면 여전히 적지 않은 이용자들이 피해 위험에 노출되고 있다. 9일 일부 이용자에게 발송된 '국세청(National Tax Service)'를 명칭으로 내건 메일은 발신 주소가 일본 개인 도메인 계정으로 확인된다. 전형적인 피싱 사례로 실제 국세청과 무관한 메일이지만 연말·연초 세금 신고 시기와 맞물리면 매년 비슷한 방식으로 재등장하는 것이 특징이다. 이번 메일은 '세금 환급', '미납 세금 안내', '계정 확인 요청' 등의 문구로 수신자의 불안을 자극한 뒤 링크 클릭이나 개인정보 입력을 유도하는 구조로 설계됐다. 국세청을 의미하는 영문 명칭을 사용하고 공공기관 로고를 흉내 내 신뢰도를 높이지만 발신 주소가 국세청 공식 도메인과 전혀 무관하다는 점에서 피싱 여부를 쉽게 가려낼 수 있다. 공공기관이 해외 개인 메일 계정으로 안내 메일을 발송하는 일은 없다는 점이 핵심적인 판단 기준이다. 이 같은 수법은 단발성이 아니라 '시즌형 피싱'에 가깝다. 세금 신고, 연말정산, 환급 신청 등 특정 시기에 맞춰 거의 동일한 문구와 형식을 바꿔가며 반복된다. 최근 안랩이 발표한 '2025년 4분기 피싱 문자 트렌드 보고서'에 따르면 지난해 4분기 가장 많이 발생한 피싱 공격 유형은 금융기관 사칭으로 전체의 46.93%를 차지했다. 정부·공공기관 사칭 역시 16.93%로 두 번째로 높은 비중을 기록했다. 국세청, 건강보험공단, 경찰청 등 공공기관 명칭을 내세운 피싱은 특정 분기마다 반복적으로 등장하는 대표 유형으로 분류된다. 특히 금융기관 사칭 피싱은 직전 분기 대비 343.6% 증가하며 급증했다. '카드 발급 완료', '거래 내역 확인' 등과 마찬가지로 공공기관 사칭 역시 '미확인 내역', '즉시 조치 필요' 같은 표현을 사용해 사용자의 불안 심리를 자극한다. 문자나 메일 본문에 포함된 링크를 클릭하면 가짜 홈페이지로 연결되거나, 허위 고객센터 번호로 전화를 유도해 개인정보를 탈취하는 방식이다. 실제 공공기관 안내와 혼동해 무심코 링크를 누를 가능성이 높고 특히 이메일 주소, 계좌 정보, 인증번호 입력을 요구하는 순간 이미 피해로 이어질 수 있다. 국세청을 비롯한 정부 기관은 세금 관련 안내를 메일로 하더라도 개인정보 입력이나 외부 링크 클릭을 요구하지 않는다. 익숙한 사칭, 반복되는 수법일수록 경계심을 낮추지 않는 것이 무엇보다 중요해지고 있다. 안랩은 "피싱 문자 공격은 꾸준히 진화하고 있지만 금전·구직 등 관심도가 높은 이슈나 사용자의 일상과 밀접한 계절적 소재를 활용하기 때문에 작년과 유사한 패턴이 올해에도 이어질 수 있다"며 "설 연휴를 앞둔 만큼 가족과 지인에게 대표적인 피싱 수법을 미리 공유하며 경각심을 높인다면 피해를 충분히 예방할 수 있을 것"이라고 설명했다.
2026-02-09 10:52:33
-
-
쿠팡, '정보 노출→유출'로 정정…"사칭 스미싱·피싱 문자 주의"
[이코노믹데일리] 쿠팡이 최근 발생한 개인정보 유출과 관련해 정부 요구에 따라 통지 문구를 정정하고, 스미싱·피싱 등 2차 피해 방지를 위해 이용자 주의를 재차 안내했다. 8일 업계에 따르면 쿠팡은 전날 공지문에서 “새로운 유출 사고는 없었다”며 “앞서 11월 29일부터 안내해 드린 개인정보 유출 사고에 대해 사칭, 피싱 등 추가피해 예방을 위한 주의사항을 안내해 드리는 것”이라고 밝혔다. 쿠팡은 사고 인지 직후 관련 기관에 즉시 신고했으며, 현재 과학기술정보통신부·경찰청·개인정보보호위원회·한국인터넷진흥원·금융감독원 등과 공동 조사에 참여 중이다. 쿠팡은 “현재까지 고객의 카드·계좌번호, 비밀번호, 개인통관부호 등 결제·로그인 관련 정보는 유출되지 않았다”며 “경찰청도 전수조사 결과, 쿠팡에서 유출된 정보를 이용한 2차 피해 의심 사례는 현재까지 확인되지 않았다”고 전했다. 해당 공지문은 쿠팡 홈페이지와 함께 개인정보가 유출된 고객 약 3370만명에게 문자 안내를 별도로 발송했다. 개인정보보호위원회는 지난 3일 쿠팡에 ‘노출’로 표기된 기존 통지를 ‘유출’로 수정하고, 실제 유출 항목을 모두 반영해 재통지할 것을 요구했다. 이는 회사가 비정상 접속으로 고객 정보가 외부로 유출된 정황을 확인하고도 통지 제목에 노출이라는 표현을 사용한 점에 대한 지적에 따른 조치다. 쿠팡은 유출된 항목을 고객 이름, 이메일 주소, 배송지 주소록(연락처·주소·공동현관 출입번호 포함), 일부 주문정보라고 설명했다. 쿠팡은 “이번 사고 발생 직후 비정상 접근 경로를 즉시 차단했으며, 내부 모니터링을 한층 더 강화했다”고 강조했다. 이용자 대상 안내도 강화했다. 쿠팡은 “전화나 문자로 애플리케이션 설치를 요구하지 않는다”며 “사칭 메시지를 통한 스미싱·피싱 시도가 있을 수 있으므로 출처가 확인되지 않는 링크는 클릭하지 말고 즉시 삭제할 것을 권고한다”고 말했다. 의심스러운 연락을 받을 경우 112 또는 금융감독원 신고를 안내하고, 금융거래 안심차단 서비스 활용을 제시했다. 또한 공동주택·공동현관 출입번호 등 민감 정보가 주소록에 저장돼 있는 경우 보안을 위해 변경을 권장한다는 안내도 함께 이뤄졌다.
2025-12-08 09:29:05