기관 사칭 25%로 가장 많아
단기 알바 위장도 최근 부각
직전 분기 대비 285%나 늘어

올해 1분기 발송된 피싱 문자 메시지 4건 중 1건은 정부나 공공기관 등을 사칭한 것으로 조사됐다. 특히 최근에는 기관 사칭 뿐만 아니라 단기 알바 위장 등 신종 사례도 직전 분기 대비 300% 가까이 급증했다.
안랩은 23일 이러한 내용을 담은 ‘2025년 1분기 피싱 문자 트렌드 보고서’를 발표했다. 이 리포트는 안랩이 자체 구축한 인공지능(AI) 플랫폼을 기반으로 다양한 피싱 문자를 탐지·분석한 결과를 담았다.
안랩에 따르면 이번 분기 가장 많이 발생한 피싱 문자 공격 유형은 ‘기관 사칭’(25.3%) 이었다. 이어 △단기 알바 위장(22.5%) △가족 사칭(17.5%) △청첩장 위장(8.1%) △카드사 사칭(8.0%) △텔레그램 사칭(6.6%) △정부 지원금 위장(4.5%) △공모주 청약 위장(2.4%) △허위 결제 위장(2.1%) △택배사 사칭(1.4%) △부고 위장(1.4%) 등이 뒤를 이었다.

특히 ‘단기 알바 위장’ 유형은 직전 분기 대비 285% 증가하며 가장 높은 증가율을 보였다. 해당 피싱 문자 유형은 ‘쇼핑몰 리뷰 작성’과 같은 단순하고 반복적인 업무로 높은 수익을 당일 정산 받을 수 있다며 사용자의 관심을 끄는 것이 특징이다.
안랩은 “최근 유연근무 확산과 생활비 부담, 구직난 등으로 인해 부업으로 추가 소득을 얻으려는 수요가 증가한 흐름과 맞물린 것으로 보인다”고 해석했다.
피싱 문자 공격자가 사칭한 산업군 비중은 △정부·공공기관(59.5%) △금융(18.1%) △물류(1.9%) 순으로 나타났다.

공격자들은 정부기관을 사칭해 법규 위반, 세금·벌금 미납 등을 통지하며 사용자에게 심리적 압박을 주는 방식을 사용했다. 또 국민 생활과 밀접한 공공 및 금융 기관을 사칭해 실생활에서 일어날 수 있는 상황을 내세우고, 이를 미끼로 사용자의 응답을 유도하는 사례도 다수 확인되고 있다.피싱 시도 방식은 △URL 삽입(41.4%) △모바일 메신저로 유인(28.6%) △전화 유도(10.9%) 순으로 자주 사용됐다. 단순 문자 메시지만으로 피싱을 시도한 사례는 2.0%로 가장 적었다.
안랩은 “문자 메시지에 악성 URL을 삽입해 피싱 사이트 연결을 유도하는 방식은 여전히 가장 흔히 사용되고 있다”며 “또한 모바일 메신저 아이디나 오픈채팅방 링크를 포함시켜 1대 1 대화로 유인한 뒤 신뢰를 쌓아 악성 앱을 설치하게 하는 방식도 유행 중”이라고 말했다. 이 외에도 전화번호를 삽입해 보이스피싱을 시도하는 사례도 지속적으로 발생하고 있어 주의가 필요하다고 안랩은 강조했다.

한편 안랩은 피싱 문자로 인한 피해를 예방하기 위해서는 불분명한 송신자가 보낸 URL을 클릭하지 말고, 의심스러운 전화번호라면 검색을 통해 평판을 확인해야 한다고 당부했다. 또 업무나 일상에 불필요할 경우 국제 발신 문자 수신을 차단하고, 스마트폰 보안 프로그램을 설치하는 등 기본적인 보안 수칙을 준수해야 한다고 설명했다.
안랩은 “최근 공격자들은 피싱 문자임을 알아차리기 어려울 정도로 자연스러운 말투와 현실적인 상황 설정으로 사용자들을 속이고 있다”며 “점차 정교해지는 공격 기법에 맞서 다양한 피싱 문자 사례를 숙지하고 일상 속에서 경계심을 유지해야 한다”고 전했다.
[ⓒ 매일경제 & mk.co.kr, 무단 전재, 재배포 및 AI학습 이용 금지]