- 금융기관 사칭 46.9%로 1위…직전 분기 대비 4배 이상 증가
- 사칭 산업군은 정부·공공기관이 최다, 피싱 유도는 URL 삽입이 압도적
- 불분명한 발신자 URL 클릭 금지 등 기본 보안 수칙 준수 필요

안랩이 2025년 10월부터 12월까지 자사의 에이전틱 AI 기반 보안 플랫폼 ‘안랩 AI 플러스(AhnLab AI PLUS)’로 탐지·분석한 결과를 바탕으로 ‘2025년 4분기 피싱 문자 트렌드 보고서’를 발표했다.
금융기관 사칭, 공격 유형 1위
지난해 4분기 가장 많이 발생한 피싱 문자 공격 유형은 금융기관 사칭으로, 전체의 46.93%를 차지했다. 카드 발급 완료, 거래 내역 안내 등 사용자가 직접 신청하지 않은 금융 거래를 언급하며 불안 심리를 자극한 뒤, 문자에 포함된 URL이나 가짜 고객센터 번호로 유도하는 방식이 주로 확인됐다.
해당 유형은 직전 분기 대비 343.6% 증가하며 가장 가파른 증가세를 보였다. 안랩은 금융 관련 알림을 가장한 피싱 문자가 사용자의 즉각적인 대응을 유도하는 특성상 피해로 이어질 가능성이 높다고 분석했다.
사칭 산업군은 정부·공공기관 비중 가장 높아
피싱 문자에서 공격자가 사칭한 산업군을 분석한 결과, 정부·공공기관이 10.16%로 가장 높은 비중을 기록했다. 이어 금융기관(4.53%), 물류(1.04%) 순으로 나타났다.
다만 전체의 80% 이상은 특정 기관명을 명시하지 않은 ‘기타’ 유형으로 분류됐다. 행정 통지, 법 위반 안내 등 상황을 위장한 메시지가 다수를 차지하며, 공격자들이 특정 기관 사칭을 넘어 보다 범용적인 ‘상황 위장형’ 공격으로 전략을 확장하고 있음을 보여준다.
피싱 시도 방식은 URL 삽입이 압도적
피싱 시도 방식에서는 URL 삽입이 98.89%로 대부분을 차지했다. 모바일 메신저로 유인하는 방식은 1.11%에 그쳤다.
이는 공격자들이 새로운 기법보다는 성공률이 검증된 URL 기반 공격을 지속적으로 활용하며, 문구와 시나리오를 변형해 피싱을 고도화하고 있음을 시사한다.
기본 보안 수칙 준수로 피해 예방 필요
안랩은 피싱 문자 피해를 예방하기 위해 ▲출처가 불분명한 문자에 포함된 URL 클릭 금지 ▲의심스러운 전화번호 평판 확인 ▲불필요한 국제 발신 문자 수신 차단 ▲스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 지킬 필요가 있다고 설명했다.
안랩은 피싱 문자가 계절적 이슈와 일상 소재를 반복적으로 활용하는 만큼, 명절과 같은 시기에는 가족과 지인에게 주요 피싱 수법을 공유해 경각심을 높이는 것이 중요하다고 밝혔다.
한편 안랩의 ‘V3 모바일 시큐리티’는 안랩 AI 플러스 기반 행위 분석과 패턴 인식 기술을 통해 피싱 문자에 포함된 악성·의심 URL을 실시간으로 식별한다. 이번 보고서를 포함한 최신 위협 정보는 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP’을 통해 제공된다.
#안랩 #피싱문자 #스미싱 #사이버보안 #보안리포트 #금융사기 #모바일보안