금융
산업
생활경제
IT
건설
피플
국제
이슈
문화
딥인사이트
검색
패밀리 사이트
아주일보
베트남
회원서비스
로그인
회원가입
지면보기
네이버블로그
2026.02.16 월요일
맑음
서울 7˚C
맑음
부산 11˚C
흐림
대구 10˚C
맑음
인천 4˚C
흐림
광주 4˚C
흐림
대전 5˚C
흐림
울산 5˚C
흐림
강릉 2˚C
흐림
제주 7˚C
검색
검색 버튼
검색
'간편 로그인'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
2
건
금융기관 사칭·URL 공격 여전…안랩·네이버, 피싱 공격 고도화 진단
[이코노믹데일리] 안랩과 네이버가 잇따라 피싱 공격 분석 결과를 공개하며 국내 온라인 환경을 겨냥한 피싱 수법이 여전히 'URL 중심'으로 진화하고 있음을 경고했다. 금융·공공기관 사칭과 검색 엔진·간편 로그인 악용이 주요 특징으로 나타났다. 5일 안랩은 자사의 에이전트 AI 기반 보안 플랫폼 '안랩 AI 플러스'로 지난해 10~12월 탐지·분석한 결과를 담은 '2025년 4분기 피싱 문자 트렌드 보고서'를 발표했다고 밝혔다. 보고서에 따르면 지난해 4분기 가장 많이 발생한 피싱 문자 유형은 '금융기관 사칭'으로 전체의 46.93%를 차지했다. 이는 직전 분기 대비 343.6% 급증한 수치다. 공격자들은 '카드 발급 완료', '거래 내역 알림' 등 문구로 불안 심리를 자극한 뒤 문자에 포함된 URL이나 가짜 고객센터 번호를 통해 개인정보를 탈취하는 수법을 주로 사용했다. 이어 정부·공공기관 사칭(16.93%), 구인 사기(14.40%), 텔레그램 사칭(9.82%) 순으로 나타났다. 사칭 산업군별로는 정부·공공기관이 10.16%로 가장 높은 비중을 차지했다. 안랩은 금융기관 사칭이 특정 기관명을 직접 언급하기보다 범용적인 금융 키워드를 활용하는 경우가 많아, 산업군 통계에서는 상대적으로 낮게 집계됐다고 설명했다. 전체의 80% 이상을 차지한 '기타' 사칭 사례는 공격 방식이 특정 기관 사칭에서 상황 위장형으로 확장되고 있는 것으로 풀이된다. 피싱 시도 방식은 여전히 'URL 삽입'이 98.89%로 압도적이었다. 안랩은 공격자들이 새로운 기술보다는 성공률이 검증된 URL 기반 공격을 지속적으로 고도화하고 있다고 분석했다. 네이버 시큐리티도 지난 2024년 1월부터 지난해 9월까지 21개월간 네이버를 겨냥한 피싱 URL 11만3471건을 분석한 사례집을 최근 공개했다. 분석 결과 검색 엔진을 통해 유입될 때만 피싱 페이지를 노출하거나 특정 브라우저에서는 피싱 페이지를 숨기는 방식이 다수 확인됐다. 또한 네이버 간편 로그인 제휴 사이트를 악용해 로그인 정보뿐 아니라 네이버페이 결제 비밀번호까지 탈취한 사례도 다수 발견됐다. 단축 URL, 정상 리다이렉트 서비스, 무료 호스팅·DNS 서비스 등을 활용한 URL 위장 기법 역시 광범위하게 사용됐다. 양사는 공통적으로 선제적 모니터링 강화와 차별화된 차단 전략이 필요하다고 강조했다. 안랩은 사용자에게 출처가 불분명한 URL 클릭 금지, 의심 번호 평판 확인, 모바일 보안 제품 설치 등 기본 수칙 준수를 당부했다. 네이버는 민관 데이터 공유 체계 구축과 실시간 피싱 데이터베이스 연계를 중장기 과제로 제시했다.
2026-02-05 15:36:09
네이버 사칭 피싱 11만건 분석해보니... 검색 엔진·간편 로그인 악용 '기승'
[이코노믹데일리] 국내 최대 포털 네이버를 사칭한 피싱 공격이 단순한 스팸 메일을 넘어 검색 엔진과 간편 로그인 시스템을 파고드는 지능형 공격으로 진화하고 있다. 네이버는 지난 21개월간 11만건이 넘는 피싱 공격을 분석한 결과를 토대로 기술적 차단을 넘어선 민관 및 국제 공조 체계 구축을 선언했다. 네이버(대표 최수연)는 30일 '피싱 유포 사례집'을 공개하고 2024년 1월부터 2025년 9월까지 21개월간 탐지된 네이버 사칭 피싱 URL 11만3471건에 대한 분석 결과를 발표했다. 이번 분석에 따르면 공격자들은 네이버의 검색 엔진 알고리즘을 역이용하거나 이용자가 신뢰하는 '네이버 간편 로그인' 버튼을 위조하는 등 고도화된 수법을 사용하고 있는 것으로 나타났다. 가장 두드러진 위협은 '검색 기반 피싱'이다. 공격자들은 보안이 취약한 일반 웹사이트를 해킹한 뒤 특정 키워드 검색 시에만 피싱 페이지가 노출되도록 조작했다. 네이버 자체 모니터링 결과 하루 평균 약 50개의 웹사이트가 이런 방식으로 악용됐으며 전체 피싱 사이트의 42%는 30일 이상 차단되지 않은 채 방치된 것으로 드러났다. 특히 네이버의 웹브라우저인 '웨일' 접속 시에는 피싱 페이지를 숨기는 회피 기술까지 적용해 탐지를 어렵게 만들었다. '네이버 간편 로그인'을 사칭한 공격도 치명적이다. 해커들은 쇼핑몰 등 제휴 사이트의 로그인 창을 위조해 아이디와 비밀번호는 물론 '네이버페이' 결제 비밀번호까지 탈취를 시도했다. 실제 특정 쇼핑몰 3곳을 사칭한 사례에서는 1109명이 피싱 페이지에 노출됐으며 한 사이트에서는 56일간 924명의 접속이 발생하기도 했다. 이 밖에도 단축 URL 1만284건, 무료 호스팅 1만7296건 등 무료 인터넷 인프라가 피싱 공격의 숙주로 악용되고 있음이 확인됐다. 공격자들은 다단계 리다이렉트(접속 경로 우회) 기술을 통해 보안 시스템의 추적을 따돌리고 있다. ◆ AI가 만든 '가짜'의 공습... 네이버, '플랫폼 방어'로 태세 전환 업계에서는 이번 네이버의 사례집 발간이 급변하는 사이버 위협 환경을 보여주는 상징적인 사건이라고 분석한다. 생성형 인공지능(AI) 기술이 보편화되면서 해커들이 악성 코드를 손쉽게 제작하고 정교한 가짜 사이트를 대량으로 찍어내는 것이 가능해졌기 때문이다. 한국인들이 가장 많이 사용하는 플랫폼인 네이버가 주 타깃이 될 수밖에 없는 구조다. 네이버는 이에 대응해 자체 피싱 탐지 시스템 'PXray'를 확장하고 웨일 브라우저에 적용된 '세이프 브라우징' 기능을 전 서비스로 확대하기로 했다. 하지만 기술적 방어만으로는 한계가 있다는 판단 아래 '연대'를 강조하고 나섰다. 허규 네이버 리더는 "피싱 위협의 진화 속도가 빠른 만큼 기술적 대응을 넘어 글로벌 협력 기반의 종합 방어 체계가 중요하다"고 강조했다. 네이버는 국제 피싱 대응 협의체(APWG), 한국인터넷진흥원(KISA) 등과 실시간 피싱 데이터베이스(DB)를 공유하는 API를 구축하고 무료 호스팅 및 DNS 사업자들에게 신고 채널 의무화를 제안하는 등 제도적 개선에도 앞장설 계획이다. 한편 향후 피싱 공격은 개인 맞춤형 AI를 활용한 '스피어 피싱(Spear Phishing)' 형태로 더욱 정교해질 전망이다. 이에 따라 플랫폼 기업에 요구되는 보안 책임 수준도 높아질 것으로 보인다. 보안 업계 관계자는 "네이버가 피싱 데이터를 투명하게 공개하고 국제 공조를 천명한 것은 플랫폼 사업자로서의 책임을 다하겠다는 의지"라며 "향후 정부 차원에서도 무료 도메인이나 호스팅 서비스에 대한 관리 감독을 강화하는 등 법적 제도 정비가 뒤따라야 할 것"이라고 제언했다.
2026-01-30 16:49:58
처음
이전
1
다음
끝
많이 본 뉴스
1
"30만원짜리를 2만9000원에"…정신아의 '1000만 AI 유저' 확보 전략
2
잠실 르엘 입주 초기 하자 논란…롯데건설, 브랜드 전략에 부담 되나
3
SK텔레콤, 앤트로픽 '545조 대박'에 주가 비상(飛上)… 최태원의 'AI 피라미드' 통했다
4
'아틀라스' 주도 보스턴다이내믹스 CEO 사임…현대차그룹 전환 국면
5
'스노보드 2연속 메달' 뒤엔 12년 뚝심 후원한 '스키광' 신동빈 회장이 있었다
6
갤럭시S26, 4색 컬러로 승부수…2나노 '엑시노스 2600' 성능 입증할까
7
한화오션, 中 선박에 발목 잡힌 K-해상풍력…7687억원 베팅으로 '병목' 뚫는다
8
삼성전자, '최고 성능' HBM4 세계 최초 양산 출하…'반도체 왕좌' 탈환 신호탄
영상
Youtube 바로가기
오피니언
[視線] 축소 사회의 유일한 출구, '행정 통합'이라는 생존 카드