안랩 제공

올해 1분기 가장 많이 발생한 피싱 문자 유형은 정부나 공공기관 사칭인 것으로 나타났다.

안랩은 23일 발간한 '2025년 1분기 피싱 문자 트렌드 보고서'에서 1분기 '기관 사칭' 피싱 공격이 전체 피싱 문자의 25.3%를 차지했다고 밝혔다.

이어 ▲단기 알바 위장(22.5%) ▲가족 사칭(17.5%) ▲청첩장 위장(8.1%) ▲카드사 사칭(8.0%) ▲텔레그램 사칭(6.6%) ▲정부 지원금 위장(4.5%) ▲공모주 청약 위장(2.4%) ▲허위 결제 위장(2.1%) ▲택배사 사칭(1.4%) ▲부고 위장(1.4%) 등이 뒤를 이었다.

특히 '단기 알바 위장' 유형이 급증했다. 직전 분기 대비 285% 치솟았다. 해당 피싱 문자 유형은 '쇼핑몰 리뷰 작성' 등 단순하고 반복적인 업무로 높은 수익을 당일 정산 받을 수 있다며 사용자의 관심을 끄는 것이 특징이다.

안랩은 "최근 유연근무 확산, 생활비 부담, 구직난 등으로 인해 부업으로 추가 소득을 얻으려는 수요가 증가한 흐름과 맞물린 것으로 해석된다"고 했다.

안랩 제공

피싱 문자 공격자가 사칭한 산업군 비중은 ▲정부·공공기관(59.5%) ▲금융(18.1%) ▲물류(1.9%) 순으로 조사됐다.

안랩에 따르면 공신력이 높은 기관을 사칭해 피싱 문자·메일 또는 악성코드를 유포하는 사례가 꾸준히 증가하고 있다. 공격자들은 정부기관을 사칭해 법규 위반, 세금·벌금 미납 등을 통지하며 사용자에게 심리적 압박을 주는 방식을 사용했다.

또 국민 생활과 밀접한 공공·금융 기관을 사칭해 실생활에서 일어날 수 있는 상황을 내세우고, 이를 미끼로 사용자의 응답을 유도하는 사례도 다수 확인되고 있다.

피싱 방식은 ▲URL 삽입(41.4%) ▲모바일 메신저로 유인(28.6%) ▲전화 유도(10.9%) 순이었다. 단순 문자 메시지만으로 피싱을 시도한 사례는 2.0%에 그쳤다.

안랩 제공

안랩은 "피싱 문자로 인한 피해를 예방하기 위해서는 불분명한 송신자가 보낸 URL을 클릭하지 말고 의심스러운 전화번호는 검색을 통해 평판을 확인해야 한다"고 당부했다.

또 업무나 일상에 불필요할 경우 국제 발신 문자 수신을 차단하고, 스마트폰 보안 제품을 설치하는 등 기본적인 보안 수칙을 준수해야 한다고 덧붙였다.