올해 2분기에는 공격자가 공모주·단기 아르바이트 등 키워드를 주로 사용해 피싱문자를 보낸 것으로 나타났다. 국민들이 문자 내 인터넷주소(URL) 실행에 대해 경계심이 커지면서 카카오톡 등 모바일 메신저 오픈톡을 이용해 우회 공격을 벌이고 있어 각별한 주의가 요구된다.
안랩은 이 같은 내용의 '2024년 2분기 스미싱(피싱 문자) 위협 통계 및 분석 보고서'를 발표했다.
이번 보고서에는 지난 2분기 동안 안랩이 머신러닝 시스템에 기반해 다양한 피싱 문자를 탐지·분석한 결과를 담았다.
2분기 피싱 문자 공격에 사용된 키워드는 공모주 사칭(31.8%)이 가장 많았다. 이어 단기 알바 위장(18.3%), 기관 사칭(12.6%), 카드사 사칭(11.6%), 부고 위장(9.2%), 정부 지원금 위장(8.6%), 가족 사칭(4.2%), 허위 결제 위장(3.4%) 등이 뒤따랐다.
특히 공모주 사칭 키워드는 직전 분기 대비 높은 증가율(136%)을 보였다. 안랩은 연초부터 이어진 대형 공모주 흥행 이슈를 공격자가 피싱에 악용한 것으로 추정했다. 공모주 사칭에 자주 활용된 키워드는 사전 청약, 고수익, 선착순 모집 등이다.
피싱문자 공격자가 사칭한 산업군은 정부 기관(23.0%), 금융(16.8%), 쇼핑몰(5.1%), 택배(0.4%) 순으로 나타났다.
공격자는 또 피해자를 피싱 사이트, 악성 애플리케이션(앱) 다운로드 사이트 등으로 유인하기 위해 모바일 메신저(39.6%), 악성 URL(27.3%), 전화(27.1%) 순으로 많이 사용했다. 세 가지 방식을 합치면 전체의 94%에 달한다. 사용자를 카카오톡 등 모바일 메신저로 유도하는 피싱 문자의 비중은 1분기 6.1%에서 2분기엔 39.6%로 급증했다.
안랩은 “정부기관 등의 꾸준한 보안 캠페인 등으로 문자 내 URL 실행에 대한 사용자 경계심이 커졌다”면서 “공격자들이 모바일 메신저의 오픈 채팅방 등으로 유인 후 대화를 나누며 신뢰를 얻고 이후 악성 앱 설치를 유도하는 방법 등을 사용하는 것으로 보인다”고 말했다.
피싱 문자 피해 예방법으론 △문자 및 메신저 앱 내 URL 실행 금지 △의심 가는 전화번호의 평판 확인 △업무·일상에 불필요할 경우 국제 발신 문자 수신 차단 △악성 앱 설치를 유도하는 모바일 메신저 오픈채팅방 주의 △스마트폰 보안 제품 설치 등을 제시했다.
안랩은 “공모주 사칭 유형처럼 공격자는 사용자가 관심 가질 만한 다양한 사회·경제적 키워드를 사용하고 있다”며 “더 많은 사용자를 현혹하기 위해 수법을 고도화하고 있는 만큼 새롭게 유행하는 피싱 문자 사례를 숙지하고 있어야 피해를 예방할 수 있다”고 말했다.
조재학 기자 2jh@etnews.com