가장 흔한 수법은 ‘악성 URL 삽입’
오픈 채팅방 신뢰 쌓아 공격하는 수법도

올해 1분기 피싱 문자 중 가장 많이 발생한 유형은 ‘기관 사칭’인 것으로 드러났다. 공격 방식은 문자에 악성 링크(URL)를 삽입하는 수법이 가장 흔하게 사용됐다.
안랩이 23일 발표한 ‘2025년 1분기 피싱 문자 트렌드 보고서’에 따르면, 기관 사칭(23.5%)에 이어 △단기 알바 위장(22.5%) △가족 사칭(17.5%) △청첩장 위장(8.1%) △카드사 사칭(8.0%) △텔레그램 사칭(6.6%) 등이 뒤를 이었다.
이 가운데 ‘단기 알바 위장’ 유형은 직전 분기 대비 285% 증가해 가장 큰 폭의 상승률을 기록했다. ‘쇼핑몰 리뷰 작성’과 같은 단순하고 반복적인 업무로 높은 수익을 당일 정산 받을 수 있다며 사용자의 관심을 끄는 것이 특징이다.
반면 이벤트 위장(-88%), 허위 결제 위장(-83%), 공모주 청약 위장(-81%), 부고 위장(-79%), 텔레그램 사칭(-77%)을 비롯한 다수의 공격 유형은 감소세를 보였다.
관련 뉴스
피싱 문자 공격자가 사칭한 산업군 비중은 정부·공공기관이 59.5%로 가장 많았다. 이후 금융이 18.1%, 물류가 1.9%를 기록했다.

피싱 시도 방식은 △URL 삽입(41.4%) △모바일 메신저로 유인(28.6%) △전화 유도(10.9%) 순으로 자주 사용됐다. 단순 문자 메시지만으로 피싱을 시도한 사례는 2.0%로 가장 적었다.
문자 메시지에 악성 URL을 삽입해 피싱 사이트 연결을 유도하는 방식은 가장 흔히 사용되고 있다. 또한, 모바일 메신저 아이디나 오픈채팅방 링크를 포함해 1:1 대화로 유인한 뒤 신뢰를 쌓아 악성 애필리케이션(앱_을 설치하게 하는 방식도 유행 중이다. 이 외에도 전화번호를 삽입해 보이스피싱을 시도하는 사례도 지속적으로 발생하고 있어 주의가 필요하다.
피싱 문자로 인한 피해를 예방하기 위해서는 △불분명한 송신자가 보낸 URL 클릭 금지 △의심스러운 전화번호의 평판 확인 △업무·일상에 불필요할 경우 국제 발신 문자 수신 차단 △V3 모바일 시큐리티와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 “최근 공격자들은 피싱 문자임을 알아차리기 어려울 정도로 자연스러운 말투와 현실적인 상황 설정으로 사용자들을 속이고 있다”며 “점차 정교해지는 공격 기법에 맞서 다양한 피싱 문자 사례를 숙지하고 일상 속에서 경계심을 유지해야 한다”고 했다.