설 명절 연휴를 맞아 공공기관을 사칭하거나 명절 선물을 위장한 스미싱·피싱 시도가 급증할 것으로 예상되면서 정부가 국민들에게 각별한 주의를 당부했다. 최근에는 스마트폰 원격제어 기능을 가진 악성 애플리케이션까지 유포되며 피해 규모가 커지고 있어 경각심이 요구된다.
◇공공기관·선물 배송·쇼핑몰 사칭 수법 다양화
한국인터넷진흥원(KISA)에 따르면, 스미싱·피싱 공격은 명절 특수를 노려 더욱 교묘해지고 있다. 먼저 ‘공공기관 사칭’으로는 설 연휴 차량 이동 증가를 악용해 ‘교통법규 위반 과태료 조회’, ‘쓰레기 분리수거 위반 범칙금’ 등을 사칭한 문자가 발송되는 사례가 있다. 또 ‘선물 배송 위장’은 지인·친지 간 선물 배송이 많은 시기를 노려 ‘명절 선물 수취 확인’, ‘상품권·기프티콘 지급’ 등을 가장하기도 한다. ‘쇼핑몰 사칭’은 배송 지연, 재고 부족 등을 핑계로 비대면 직거래 사기나 허위 쇼핑몰로 유도하기도 한다.
특히 최근에는 스마트폰 원격제어 기능을 가진 악성 앱이 포함된 스미싱이 늘어나 피해가 급증하고 있으며, SNS 플랫폼 기업을 사칭해 계정정보를 탈취하려는 시도도 증가하고 있다.
◇명절 노린 스미싱·피싱 증가...정부, 신고·예방 수칙 강조
정부는 피해 예방을 위해 다양한 신고·확인 채널을 운영 중이다. 먼저 KISA에서 운영하는 보호나라 카카오톡 채널에서는 ‘스미싱·피싱·큐싱 확인서비스’를 제공하고 있다. 또 스마트폰 문자 화면의 ‘스팸으로 신고’ 기능도 활용하면 된다. 보이스피싱통합신고대응센터의 스미싱 문자 차단 신고도 효율적으로 활용하면 된다.
전문가들은 다음과 같은 기본 수칙만 지켜도 상당수 피해를 예방할 수 있다고 강조한다. 첫째는 출처가 불분명한 링크는 클릭하지 말고 즉시 삭제하는 것, 둘째는 의심되는 URL은 정상 사이트와 비교해 확인하는 것, 셋째는 휴대전화 번호와 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하는 것 등이 있다. 이밖에도 정부기관과 금융회사는 원격제어 앱 설치를 절대로 요구하지 않는다는 것도 기억하면 좋다.
악성 앱에 감염된 것으로 의심되면 모바일 백신 검사 또는 최대한 빨리 서비스센터 방문해 점검을 받아야 한다. 또 악성 앱에 감염됐다면 주소록이 유출돼 지인에게 2차 스미싱이 발송될 수 있는 만큼 피해 사실을 주변에 알려 추가 피해를 막는 것도 중요하다.
◇스미싱 피해 확산...번호 도용·소액결제 피해 막는 방법
스미싱으로 인해 모바일 소액결제 피해가 발생한 경우 다음 절차를 따르면 된다. 먼저 통신사 고객센터에서 모바일 결제 내역을 확인하고, 스미싱 문자를 캡처해 보관한다. 통신사에 피해 신고 및 소액결제확인서를 발급받고, 경찰서 사이버수사대 또는 민원실 방문해 사고 신고를 한다. 사건사고 사실 확인서를 발급받은 이후 통신사 또는 결제대행사에 해당 서류를 제출한다. 사실관계를 확인 다음 피해보상을 요청하면 된다.
사용자는 악성 앱 감염으로 개인정보가 유출되면 피해자 번호가 도용돼 스미싱 문자가 재발송될 수 있다. 이를 막기 위해 각 이동통신사에서 제공하는 ‘번호도용문자차단서비스’를 무료로 신청할 수 있다.







