“전화 유도형·검색형 피싱”…진화하는 스미싱, 정부·기업 대응 총력
전화 유도와 포털 검색 유도로 진화한 새로운 피싱 공격이 IT·보안 산업의 대응 패러다임을 재정립하고 있다. 스미싱 공격자들은 단순 문자 클릭 유도에서 나아가, 피해자가 직접 전화하거나 목적어를 검색해 공격 사이트와 접촉하도록 만들며, 이에 따른 산업적 위험과 대응 전략이 다시 주목받고 있다. 업계는 정부 주도의 대량문자 발송 차단, 신속 탐지 체계의 일상화가 ‘보이스피싱’ 대처 경쟁의 변곡점이 될 것으로 보고 있다.
최근 김은성 한국인터넷진흥원(KISA) 스미싱대응팀장은 “스미싱은 링크를 클릭하게 하던 기존 단계를 넘어, 피해자가 먼저 공격자에게 전화를 걸거나 스스로 포털 사이트에서 피싱 페이지를 찾도록 유도하는 방식으로 진화하고 있다”고 진단했다. 그에 따르면 대표적으로 ‘전화 유도형’ 사기는 피해자가 자신이 정부기관 사칭인의 피해자인지 확인하기 위해 직접 전화하게끔 유도한다. 공격자는 통화 중 실제 피싱 사이트 접속을 안내하고, 단계적으로 악성 앱 설치까지 유도한다. 이 과정은 스마트폰 악성앱이 1차 개인정보 탈취, 2차 통화 가로채기 및 보안정책 우회 등으로 다단계화된 것이 특징적이다. 기존과는 달리 피해자는 사기 인지 없이 점진적으로 보안 위험에 노출된다.

이와 함께 ‘검색 노출 유도형’ 신종 피싱이 등장하고 있다. 공격자는 금융위원회, 행정안전부 등 공공기관을 사칭해 가짜 보상금 신청용 피싱 사이트를 만들고, 이를 검색 결과 상단에 노출되도록 조작한다. 피해자는 공격자의 안내에 따라 검색해서 상단 사이트에 접속, 민감 정보를 직접 입력하게 된다. 실제 기관 웹사이트가 아니라는 점을 깨닫지 못한 채 스스로 정보를 제공해 2차 범죄에 악용될 위험이 커진다.
기술 대응 역시 고도화되고 있다. KISA는 “신규 생성 도메인 정보 중 생성 1주일~한 달 이내 도메인에 집중해, 일정한 공격 패턴을 기반으로 선제적 악성 판정 및 사이트 차단을 진행한다”고 밝혔다. 또한 최근 스미싱 대량 확산 경로인 ‘대량문자 발송 서비스 계정탈취’를 통한 사칭 피해 역시 커지고 있다. 이에 대해 도입된 시스템이 ‘악성문자 엑스레이’다. 이 체계는 스미싱 의심 문자를 발송 단계에서 자동 탐지해, 사전에 차단·유통을 중단시키는 역할을 한다. 정부는 28일 보이스피싱 근절 종합대책을 통해, 모든 대량문자 발송 사업자 대상으로 악성문자 엑스레이 의무화 정책을 시행하며 산업 전반의 차단 레벨을 높이고 있다.
국내외 주요 사례와 비교할 때, 특히 국내는 문자·모바일 기반 사기 탐지가 실시간망 연동 수준으로 상향되고 있다. 이에 따라 산업계에서는 “기술적 속도와 함께, 이용자 심리와 데이터 윤리까지 반영한 종합적 보안 생태계 확립이 중요해졌다”는 평가가 나온다. 전문가들은 “피해자가 스스로 위험에 노출되는 신종 피싱은 전통적 방어 체계와는 다른 다중 대응이 필요하다”며, “실제 현장에 보안 체계가 얼마나 폭넓게 적용될지가 향후 산업 변화의 핵심 기준이 될 것”으로 보고 있다.
산업계는 이번 차단 시스템 강화와 신종 피싱 수법의 실시간 탐지 노력이 실제 시장 위협을 얼마나 줄일 수 있을지 주시하고 있다.