스미싱 공격자들이 집중한 사칭 유형은?

스미싱은 일상적인 문자 메시지를 가장해 개인정보와 금융정보를 탈취하는 대표적인 모바일 피싱 위협이다. 스미싱은 금융·정부 기관, 지인 등을 사칭해 사용자의 경계심을 낮추는 방식으로 이루어지며, 최근에는 개인의 상황과 심리를 반영한 맞춤형 문구를 활용하는 등 공격 수법이 정교해지고 있다.

안랩이 2025년 4분기 동안 탐지한 스미싱 사례를 분석한 결과, 금융기관 사칭과 대출 사기 유형이 크게 증가하며 공격 양상에 뚜렷한 변화가 나타났으며, 청첩장, 구인, 공모주 사칭 등 기존에 자주 사용되던 수법은 전반적으로 감소세를 보였다. 이번 보고서는 실제 탐지된 악성 문자를 기반으로 2025년 4분기 스미싱 위협 동향과 주요 특징을 분석한다.

 

2025년 4분기 피싱 문자 통계
2025년 4분기에는 금융기관 사칭(46.93%)이 가장 높은 비중을 차지했다. 이어 정부기관 사칭(16.93%), 구인 사기(14.40%), 텔레그램 사칭(9.82%) 순으로 나타나 주요 공격 유형으로 확인됐다. 이외에도 대출 사기(5.87%)와 택배 사칭(3.32%)이 뒤를 이었으며, 부고·공모주·청첩장가족 사칭 유형은 비교적 낮은 비율을 기록했다.

 

전분기(2025년 3분기) 대비 변화도 뚜렷했다. 특히 대출 사기(+428.4%)와 금융기관 사칭(+343.6%)이 크게 증가하며 4분기 상승세를 주도했다. 이와 함께 부고 위장(+52.9%)과 택배 사칭(+4.3%)도 증가한 것으로 나타났다. 반면 청첩장 위장(-87.3%), 구인 사기(-57.3%), 공모주 사칭(-50.0%), 텔레그램 사칭(-49.2%)은 감소했고, 정부 기관 사칭(-26.1%)과 가족 사칭(-20.0%)도 전분기 대비 줄어든 것으로 집계됐다.

 

[그림 1] 2025년 4분기 분류 별 피싱 문자 비율

 

2025년 4분기 스미싱 유형별 사례 및 특징
스미싱은 문자 메시지를 통해 사용자를 속인 뒤 악성 링크 클릭, 피싱 페이지 접속, 개인정보 입력, 악성 앱 설치 등을 유도하는 방식으로 이뤄진다. 2025년 4분기에는 특히 ‘공식 안내처럼 보이게 만들고, 불안·긴급함을 자극해 즉시 행동하게 하는’ 패턴이 두드러졌다.

 

1) 금융 기관 사칭
금융기관 사칭 피싱 문자는 “카드 개통·신청 완료”처럼 짧은 안내 문구로 시작해, 본인이 진행하지 않았다면 즉시 신고하거나 문의하라며 불안감을 자극한다. 실제 사례에서도 금융사 명칭과 연락처를 함께 제시해 정상 안내처럼 보이도록 문자가 작성된다. 사용자가 안내된 번호로 연락하면 공격자는 상담원을 사칭해 추가 확인 절차를 내세우며 개인정보나 인증정보 제공을 요구하는 경우가 많다. 문장이 간결하고 공식적인 어투라 실제 금융 알림과 구분이 어렵다는 점이 특징이다.

 

[표 1] 금융 기관 사칭 피싱 문자 예시

 

2) 정부기관 사칭
정부기관 사칭 피싱 문자는 법령 위반 통지, 행정 문서 확인, 점검 안내 등 공공기관 안내처럼 보이는 표현으로 링크 클릭을 유도하는 사례가 많다. 실제로도 “통지서가 전송되었습니다”와 같은 문구로 위장해 URL 접속을 유도하는 형태가 확인된다. 메시지 속 링크는 기관 홈페이지와 유사해 보이지만 실제로는 피싱 페이지로 연결돼 개인정보 입력 또는 악성 APK 다운로드로 이어질 수 있다. 정부기관의 신뢰도를 악용해 사용자의 경계심을 낮춘다는 점이 대표적인 특징이다.

 

[표 2] 정부기관 사칭 피싱 문자 예시

 

[그림 2] 정부기관 사칭 피싱 사이트

 

3) 구인 사기
구인 사기형 피싱 문자는 재택근무나 간단한 부업을 내세우며 “누구나 쉽게”, “따라만 하면”, “당일 지급” 같은 문구로 관심과 참여를 유도한다. 실제 사례에서도 업무 내용과 근무 조건·급여 안내를 항목별로 정리해 정상 채용 공고처럼 보이도록 구성돼 있다. 또한 상담센터 링크를 반복적으로 제시해 자연스럽게 클릭하게 만든 뒤, 접속 이후에는 상담을 빌미로 개인정보 입력이나 추가 절차 진행을 요구하며 피해로 이어질 수 있다. 겉보기에는 정돈된 안내 형식이라 일반 알바 모집 문자와 구분이 어렵다.

 

[표 3] 구인 사기 피싱 문자 예시

 

4) 텔레그램 사칭
텔레그램 사칭 피싱 문자는 계정이 정책을 위반했거나 스팸으로 분류됐다는 식의 경고로 불안감을 키우는 방식이 많다. “정책 위반”, “번호 등록”, “곧 아이디 삭제”처럼 긴박한 상황을 강조해 즉각적인 조치를 요구한다. 대개 단축 URL이 포함되며, 링크 클릭 시 텔레그램 화면을 모방한 피싱 페이지로 연결돼 로그인 정보나 인증값 입력을 유도할 수 있다. 사용자가 입력하면 계정 탈취로 이어질 위험이 크다.

 

[표 4] 텔레그램 사칭 피싱 문자 예시

 

5) 대출 사기
대출 사기형 피싱 문자는 “맞춤형 상품”, “저금리”, “빠른 승인” 등 문구로 사용자가 특별 지원 대상인 것처럼 느끼게 하며 관심을 유도한다. 금액·이자·기간 등 조건을 상세히 제시해 정상적인 금융 홍보처럼 보이도록 구성되는 경우가 많다. 문자 하단의 접수 링크를 통해 접속을 유도한 뒤, ‘채널 상담’ 등으로 메신저 대화를 이어가며 신분증 사본·개인정보 제공 또는 수수료 명목 송금을 요구할 수 있다. 금융 혜택 기대감을 자극해 경계심을 낮추는 것이 특징이다.

 

[표 5] 대출 사기 피싱 문자 예시

 

6) 택배 사칭
택배 사칭 피싱 문자는 주소 오류나 배송 불가 상황을 내세워 불안과 급박함을 자극한 뒤, 문제 해결을 명목으로 링크 접속을 유도한다. 실제 사례에서도 “주소가 잘못되어 배송이 불가능합니다. 즉시 수정해 주세요”라는 문구와 함께 단축 URL이 포함돼 언뜻 보면 정상 배송 안내처럼 보인다. 링크는 택배사 공식 페이지를 흉내 낸 피싱 사이트로 연결되거나, 메신저 상담·오픈채팅으로 이어져 개인정보 입력 또는 악성 앱 설치를 유도할 수 있다.

 

[표 6] 택배 사칭 피싱 문자 예시

 

7) 부고 위장
부고 위장형 피싱 문자는 지인의 사망 소식을 알리는 듯한 짧은 문장으로 감정적 반응을 유도한 뒤 링크 접속을 유도한다. “오늘 아침 별세하셨음을 알려드립니다”처럼 급히 확인하게 만드는 문구가 대표적이다. 링크는 실제 부고 안내 페이지처럼 위장한 피싱 사이트로 연결돼 악성 앱 설치나 개인정보 입력 요구로 이어질 수 있다. 또한 탈취한 연락처를 활용해 지인을 사칭한 부고 문자가 추가 발송되는 등 2차 피해로 확산될 가능성도 있다.

 

[표 7] 부고 위장 피싱 문자 예시

 

8) 공모주 사칭
공모주 사칭 피싱 문자는 “청약 안내”, “코스닥 상장”, “일반청약 가능” 등 표현으로 실제 투자 기회처럼 보이게 만들어 투자 심리를 자극한다. 실제 사례에서도 상장 일정과 종목명을 강조하고 신청 페이지로 연결되는 URL을 포함하는 방식이 확인된다. 링크는 증권사 공지처럼 위장한 사이트로 연결돼 개인정보 입력을 요구하거나 선입금·계좌이체를 유도해 금전 피해로 이어질 수 있다. 짧고 간결한 문장에 핵심 키워드를 넣어 빠른 행동을 유도하는 것이 특징이다.

 

[표 8] 공모주 사칭 피싱 문자 예시

 

[그림 3] 공모주 사칭 피싱 사이트

 

9) 청첩장 위장
청첩장 위장형 피싱 문자는 결혼 소식을 알리는 듯한 문구로 수신자의 의심을 낮춘 뒤, 초대장 확인을 명목으로 링크 클릭을 유도한다. “○○○의 자녀 결혼에 참석 바랍니다”처럼 자연스러운 문장과 함께 URL이 포함되는 경우가 많다. 링크에 접속하면 정상 모바일 청첩장처럼 보일 수 있지만, 이후 이미지·버튼을 누르는 과정에서 악성 앱 설치나 개인정보 유출로 이어질 위험이 있다. 또한 탈취된 연락처를 활용해 지인을 가장한 청첩장 문자가 재확산되는 등 2차 피해 가능성도 존재한다.

 

[표 9] 청첩장 위장 피싱 문자 예시

 

10) 가족 사칭
가족 사칭형 피싱 문자는 자녀나 가족을 가장해 일상적인 부탁처럼 접근하며, 수신자가 자연스럽게 대화에 응하도록 유도한다. 실제 사례에서도 “폰 수리비용을 청구해야 하는데 임시번호라서 못하고 있다”, “엄마 명의로 해도 되냐”처럼 급한 상황을 설정해 의심을 줄이고 답장을 끌어낸다. 이후 반응이 오면 공격자는 절차를 핑계로 원격제어 앱 설치, 비용 송금, 인증정보 제공 등을 요구하며 사기로 이어질 수 있다. 가족 간 신뢰를 악용해 실제 대화처럼 자연스럽게 전개되는 점이 특징이다.

 

[표 10] 가족 사칭 피싱 문자 예시

 

스미싱 피해 예방법
스미싱 피해를 예방하기 위해서는 일상적인 문자 메시지에 대해서도 지속적인 주의가 필요하다. 특히 다음과 같은 사항을 숙지하면 피해 가능성을 크게 낮출 수 있다.

 

1. 문자에 포함된 URL 클릭 주의

  • 스미싱 공격 대부분은 문자 내 URL 클릭을 통해 이루어진다.
  • 출처가 불분명한 문자에 포함된 링크는 클릭하지 않는 것만으로도 상당수 공격을 예방할 수 있다.

 

2. 의심스러운 발신 번호 인터넷 검색 후 확인

  • 발신자가 불분명한 번호는 인터넷에 검색해 정상 여부를 확인한다.
  • 실제 금융기관이나 공공 기관은 문자로 개인정보 입력이나 즉각적인 조치를 요구하지 않는 경우가 대부분이다.

3. 국제발신 문구 경계

  • “[국제발신]”, “[국외발신]” 문구가 포함된 문자는 스미싱일 가능성을 의심한다.
  • 국내 기관이나 기업을 사칭하면서 국제 발신으로 전송되는 경우는 특히 주의가 필요하다.

4. 메신저·오픈채팅 유도 문자 주의

  • 문자 이후 모바일 메신저 친구 추가나 오픈채팅방 이동을 요구하는 경우 피싱 가능성이 높다.
  • 최근 공격자들은 URL 대신 오픈 채팅방으로 유인해 악성 앱 설치를 유도하는 수법을 많이 사용한다.

5. 모바일 보안 제품 활용

안랩 모바일 보안 제품 ‘AhnLab V3 Mobile Security’와 같은 모바일 보안 제품은 스미싱에 활용되는 악성 URL을 실시간으로 모니터링하고 차단·탐지한다.

원치 않는 발신 번호나 국제 전화 차단 기능을 활용하고, 보안 제품을 최신 상태로 유지하면 모바일 환경에서의 보안 수준을 한층 강화할 수 있다.

 

 

출처 : AhnLab

02-553-2331
견적 요청
카카오톡 문의