"네이버 결제 오류" 앞세운 피싱…누리랩, AI 경보 강화
네이버를 사칭한 피싱 공격이 일상 플랫폼을 정교하게 모방하며 이용자들을 노리고 있다. 보안 기업 누리랩은 인공지능 기반 실시간 피싱 탐지 기술을 활용해 악성 URL 경보를 확대하고 있지만, 네이버 페이와 중고거래 등 생활밀착형 서비스를 노린 공격이 거세지면서 이용자 경각심도 함께 요구되고 있다. 업계에서는 국민 포털과 글로벌 메신저를 둘러싼 피싱 방어 체계 고도화 경쟁이 본격화되는 분기점으로 보는 분위기다.
누리랩은 19일 자사의 실시간 피싱 분석 서비스 에스크유알엘을 통해 지난 한 달간 악성 URL 피싱주의보를 총 106건 발령했다고 밝혔다. 같은 기간 소셜네트워크서비스와 메신저, 이메일 등에서 탐지한 악성 URL은 52만2000건에 달했다. 수집된 URL을 AI 엔진으로 분석해 악성 여부를 분류하고, 위험도가 높을 경우 피싱주의보 형태로 경보를 발령하는 구조다.

세부 통계를 보면 네이버 사칭 피싱주의보가 18건으로 가장 많았고, 텔레그램 사칭 유형이 13건으로 뒤를 이었다. 대검찰청과 환경부를 사칭한 피싱주의보도 각각 9건씩 발령돼 공공기관을 내세운 공격이 꾸준히 이어지고 있다. 특히 네이버 관련 공격은 네이버 페이, 네이버 카페, 중고거래 등 사용 빈도가 높은 서비스를 노리는 양상이 두드러졌다. 공격자는 카드 결제 오류, 계정 잠금 해제, 중고거래 배송 확인 등을 명목으로 피싱 사이트에 접속하도록 유인한 뒤 아이디, 비밀번호, 휴대전화 번호, 인증번호, 계좌 정보 입력을 요구하는 방식이다.
에스크유알엘의 탐지 결과를 산업군별로 분류하면 쇼핑 분야를 사칭한 피싱이 22.6%로 가장 높은 비중을 차지했다. 공공 분야 사칭은 19.8%, SNS 사칭은 15.1%로 집계됐다. 지난 9월에는 메신저와 공공 분야에 피싱 시도가 집중된 것과 달리, 10월에는 쇼핑을 매개로 한 피싱이 급증한 점이 특징으로 분석된다. 연말을 앞두고 온라인 결제가 늘어나는 시기라는 점에서 피싱 공격이 결제 알림과 배송 안내를 가장한 시나리오로 빠르게 진화하고 있다는 해석도 나온다.
누리랩의 피싱 탐지 기술은 수집된 URL의 도메인 등록 이력, 접속 위치, 인증서 정보, 페이지 구성 요소 등 메타데이터와 실제 화면 캡처 이미지를 함께 분석하는 방식으로 구현된다. AI 모델은 정식 서비스 화면과 피싱 화면의 디자인, 문구, 버튼 위치 차이까지 학습해 미세한 위변조를 가려낸다. 네이버나 텔레그램을 사칭하는 경우처럼 브랜드 로고와 색상, 사용자환경을 그대로 복제하더라도, 도메인 패턴과 서버 위치, 숨겨진 스크립트 구조가 기존 정상 서비스와 다르면 악성으로 분류하는 식이다.
특히 이번 통계는 피싱 공격자가 국내 이용자에게 익숙한 인터페이스를 고해상도로 복제하고, 멀티 디바이스 화면까지 모방하는 등 기존 단순 사이트 위장 수준을 넘어섰다는 점을 보여준다. 김지훈 누리랩 엑스엔진센터장은 공격자들이 유명 포털과 메신저 서비스의 인터페이스를 정교하게 복제해 일반 이용자가 피싱 여부를 인지하기 어렵다고 설명했다. 사용자 활동이 활발한 플랫폼이나 사회적 이슈를 활용해 클릭을 유도하는 고도화된 사회공학 기법이 지속적으로 사용된다는 분석이다.
피싱을 피해가기 위한 기본 수칙도 다시 강조되고 있다. 문자나 이메일로 받은 링크는 가급적 클릭하지 말고, 주소창에 공식 웹사이트 주소를 직접 입력해 접속하는 것이 안전하다는 조언이다. 또 로그인 화면에서 평소와 다른 사용자환경이나 낯선 도메인이 보이면 즉시 창을 닫고, 비밀번호나 인증번호, 계좌번호 입력 요청이 들어오면 해당 기관이나 서비스 공식 앱을 통해 사실 여부를 확인해야 한다는 지적이다. 의심스러운 URL이 포함된 메시지를 받은 경우에는 AI 기반 피싱 탐지 서비스로 사전 검증을 거치는 것도 대안으로 제시된다.
글로벌 시장에서는 URL 분석과 메일 보안, 브라우저 보호 기능을 통합한 클라우드 기반 보안 플랫폼 경쟁이 가속하는 흐름이다. 국내에서는 누리랩과 같은 전문 보안 기업이 AI 피싱 탐지 엔진을 제공하고, 통신사와 포털, 금융사가 이를 연계해 필터링 수준을 높이는 다계층 방어 체계 구축이 과제로 떠오르고 있다. 전문가들은 대국민 경보 시스템 고도화와 더불어, 공공과 민간 플랫폼이 공유할 수 있는 피싱 위협 정보 데이터베이스를 확대하는 것도 필요하다고 본다.
보안 업계에서는 네이버 등 대형 서비스 사칭 피싱이 계속 증가하는 가운데, 공격자의 기술 수준이 높아질수록 최종 방어선은 이용자 인지와 습관이 될 가능성이 크다고 본다. 산업계는 AI 기반 탐지 기술이 고도화된 피싱 공세를 얼마나 선제적으로 걸러낼 수 있을지, 그리고 이용자 교육과 제도적 대응이 이에 발맞춰 나갈 수 있을지 주시하고 있다.
