안랩( 대표 강석균)이 올해 2분기 동안 자사의 머신러닝 시스템에 기반해 다양한 피싱 문자를 탐지·분석한 결과를 담은 ‘2024년 2분기 스미싱(피싱 문자) 위협 통계 및 분석 보고서’를 발표했다.
보고서에 따르면, 올해 2분기 피싱 문자 공격에 사용된 주요 키워드는 △공모주 사칭(31.8%) △단기 알바 위장(18.3%) △기관 사칭(12.6%) △카드사 사칭(11.6%) △부고 위장(9.2%) △정부 지원금 위장(8.6%) △가족 사칭(4.2%) △허위 결제 위장(3.4%) △기타(0.3%) 순으로 나타났다.
특히 공모주 사칭 키워드는 직전 분기 대비 각각 136%(9.2%)의 높은 증가율을 보였다. 이는 연초부터 이어진 대형 공모주 흥행 이슈를 공격자가 피싱에 악용한 것으로 추정된다. 공모주 사칭에 자주 활용된 키워드는 ‘사전 청약’, ‘고수익’, ‘선착순 모집’ 등이었다.
또한, 피싱 문자 공격자가 사칭한 산업군의 비중은 △정부 기관(23.0%) △금융(16.8%) △쇼핑몰(5.1%) △택배(0.4%) 순으로 나타났다.
정부 기관 사칭(23.0%)의 경우, 쓰레기 분리배출 위반 과태료부터 해외 택배 관세 부과, 교통 범칙금, 건강검진 안내 등 사용자의 생활과 밀접한 업무를 담당하는 다양한 기관을 사칭했다. 반면 금융 산업군의 경우 특정 조직을 사칭하지 않고 ‘시중은행’, ‘제1금융권’과 같이 포괄적인 키워드를 사용한 사례가 많았다.
공격자는 피해자를 피싱 사이트, 악성 앱 다운로드 사이트 등으로 유인하기 위해 △모바일 메신저(39.6%) △악성 URL(27.3%) △전화(27.1%) 순으로 많이 사용한 것으로 분석됐다. 세 가지 방식을 합치면 전체의 94%에 이른다.
특히, 사용자를 카카오톡 등 모바일 메신저로 유도하는 피싱 문자의 비중은 1분기 6.1%에서 2분기에는 39.6%로 급증했다. 안랩은 정부 기관 등의 꾸준한 보안 캠페인 등으로 문자 내 URL 실행에 대한 사용자의 경계심이 커지면서, 공격자들이 모바일 메신저의 오픈 채팅방 등으로 유인 후 대화를 나누며 신뢰를 얻고 이후 악성 앱 설치를 유도하는 방법 등을 사용하는 것으로 보인다고 밝혔다.
피싱 문자로 인한 피해를 예방하기 위해서는 △문자 및 메신저 앱 내 URL 실행 금지 △의심 가는 전화번호의 평판 확인 △업무/일상에 불필요할 경우 국제 발신 문자 수신 차단 △악성 앱 설치를 유도하는 모바일 메신저 오픈채팅방 주의 △V3 모바일 시큐리티(V3 Mobile Security)와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 “올 2분기에 가장 많이 발생한 공모주 사칭 유형처럼 공격자는 사용자가 관심 가질 만한 다양한 사회·경제적 키워드를 사용하고 있다”며 “더 많은 사용자를 현혹하기 위해 수법 또한 고도화되고 있는 만큼 새롭게 유행하는 피싱 문자 사례를 숙지하고 있어야 피해를 예방할 수 있다”고 말했다.