2026.02.05 목요일
안개 서울 7˚C
구름 부산 13˚C
구름 대구 13˚C
안개 인천 3˚C
흐림 광주 10˚C
흐림 대전 8˚C
흐림 울산 11˚C
맑음 강릉 7˚C
흐림 제주 12˚C
IT

금융기관 사칭·URL 공격 여전…안랩·네이버, 피싱 공격 고도화 진단

기자정보, 기사등록일
류청빛 기자
2026-02-05 15:36:09

금융기관 사칭 46% 육박, 검색·간편 로그인 악용 사례도 다수

URL 기반 공격 98% 이상…장기 유포·우회 노출 전략 확산

안랩 CI
안랩 CI

[이코노믹데일리] 안랩과 네이버가 잇따라 피싱 공격 분석 결과를 공개하며 국내 온라인 환경을 겨냥한 피싱 수법이 여전히 'URL 중심'으로 진화하고 있음을 경고했다. 금융·공공기관 사칭과 검색 엔진·간편 로그인 악용이 주요 특징으로 나타났다.

5일 안랩은 자사의 에이전트 AI 기반 보안 플랫폼 '안랩 AI 플러스'로 지난해 10~12월 탐지·분석한 결과를 담은 '2025년 4분기 피싱 문자 트렌드 보고서'를 발표했다고 밝혔다. 보고서에 따르면 지난해 4분기 가장 많이 발생한 피싱 문자 유형은 '금융기관 사칭'으로 전체의 46.93%를 차지했다. 이는 직전 분기 대비 343.6% 급증한 수치다.

공격자들은 '카드 발급 완료', '거래 내역 알림' 등 문구로 불안 심리를 자극한 뒤 문자에 포함된 URL이나 가짜 고객센터 번호를 통해 개인정보를 탈취하는 수법을 주로 사용했다. 이어 정부·공공기관 사칭(16.93%), 구인 사기(14.40%), 텔레그램 사칭(9.82%) 순으로 나타났다.

사칭 산업군별로는 정부·공공기관이 10.16%로 가장 높은 비중을 차지했다. 안랩은 금융기관 사칭이 특정 기관명을 직접 언급하기보다 범용적인 금융 키워드를 활용하는 경우가 많아, 산업군 통계에서는 상대적으로 낮게 집계됐다고 설명했다. 전체의 80% 이상을 차지한 '기타' 사칭 사례는 공격 방식이 특정 기관 사칭에서 상황 위장형으로 확장되고 있는 것으로 풀이된다.

피싱 시도 방식은 여전히 'URL 삽입'이 98.89%로 압도적이었다. 안랩은 공격자들이 새로운 기술보다는 성공률이 검증된 URL 기반 공격을 지속적으로 고도화하고 있다고 분석했다.
 
네이버 시큐리티 로고
네이버 시큐리티 로고

네이버 시큐리티도 지난 2024년 1월부터 지난해 9월까지 21개월간 네이버를 겨냥한 피싱 URL 11만3471건을 분석한 사례집을 최근 공개했다. 분석 결과 검색 엔진을 통해 유입될 때만 피싱 페이지를 노출하거나 특정 브라우저에서는 피싱 페이지를 숨기는 방식이 다수 확인됐다.

또한 네이버 간편 로그인 제휴 사이트를 악용해 로그인 정보뿐 아니라 네이버페이 결제 비밀번호까지 탈취한 사례도 다수 발견됐다. 단축 URL, 정상 리다이렉트 서비스, 무료 호스팅·DNS 서비스 등을 활용한 URL 위장 기법 역시 광범위하게 사용됐다.

양사는 공통적으로 선제적 모니터링 강화와 차별화된 차단 전략이 필요하다고 강조했다. 안랩은 사용자에게 출처가 불분명한 URL 클릭 금지, 의심 번호 평판 확인, 모바일 보안 제품 설치 등 기본 수칙 준수를 당부했다. 네이버는 민관 데이터 공유 체계 구축과 실시간 피싱 데이터베이스 연계를 중장기 과제로 제시했다.


0개의 댓글
0 / 300
댓글 더보기
하나금융그룹
우리은행
NH
KB손해보험
우리은행
태광
한화
종근당
여신
다음
이전
댓글을 삭제 하시겠습니까?
닫기
로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?
닫기
기사 이미지 확대 보기
닫기