2차 피해 양산하는 미끼문자 급증
기존 대화 언급하며 의심 빠져나가
백신 프로그램 실행해 보안 점검을
#. A씨는 급하게 50만원을 빌려주면 내일 갚겠다는 초등학교 동창의 카카오톡 메시지에 의심 없이 계좌번호로 돈을 입금했다. 이자까지 준다는 친구의 말에 원금만 달라고 당부했지만 끝내 돌려받지 못했다. 알고 보니 동창의 휴대폰을 원격 조종한 사기꾼이 보낸 메시지였다.
기존 대화 언급하며 의심 빠져나가
백신 프로그램 실행해 보안 점검을
지인을 사칭해 미끼 문자를 보내는 사기 범행이 최근 급증하고 있다. 경찰청, 과학기술정보통신부, 한국인터넷진흥원(KISA)은 발신자를 확인하지 않은 채 부고장 등에 포함된 링크를 눌렀다가 본인은 물론 지인들까지 피해를 당할 수 있어 주의가 필요하다고 밝혔다.
15일 경찰에 따르면 모르는 번호로 부고장, 교통 범칙금 등을 가장한 미끼문자의 링크를 누르게 하는 방식이 가장 일반적인 수법이다. 링크를 누르면 악성 앱이 설치돼 휴대전화 내 연락처, 통화목록, 사진첩 등 개인·금융정보가 탈취된다. 이를 이용해 휴대전화 소액결제 또는 오픈뱅킹을 통해 계좌이체 등 피해를 입을 수 있다.
2차 피해로도 이어지고 있다. 범인들은 악성 앱에 감염된 휴대전화(일명 '좀비폰')를 원격 조종해 연락처 목록에 있는 지인들에게 똑같은 미끼문자를 대량 유포한다. 좀비폰을 이용한 미끼문자는 평소 알고 지내던 지인의 전화번호로 발송돼 특히 주의가 필요하다. 모르는 번호가 아니어서 의심 없이 링크를 누를 가능성이 높다. KISA가 탐지한 미끼문자 신고·차단 현황에 따르면 올해 1월부터 지난달까지 전체 미끼문자 109만건 중 청첩장, 부고장 등 지인 사칭형 문자는 총 24만여건(22%)에 달했다.
경찰 관계자는 "탐지되지 않은 실제 유포량은 더 많을 것으로 추정돼 상당수 국민의 휴대전화가 본인도 모르는 사이에 좀비폰 상태로 남아있을 가능성이 크다"고 말했다.
1차 피해자의 메신저 계정을 원격 조종해 메시지를 보내는 경우도 있다. 범인들은 평소 메신저로 대화를 나누던 채팅방에서 메시지를 보내고, 기존 대화 내용을 언급하는 방식으로 접근했다. 범죄라는 사실을 의심하기 어려워 피해로 이어지는 사례가 늘고 있다.
이런 피해를 예방하기 위해서는 모바일 백신 프로그램을 이용해 보안 상태를 점검하고 필요시 휴대전화를 초기화하는 것이 가장 효과적이다. 특히 악성 앱이 한 번 설치되면 추가로 악성 앱이 설치되거나 화면에서 숨겨놓는 등의 기능이 있어 중요 정보만 따로 저장해두는 것이 바람직하다.
의심 문자는 카카오톡 채널에서 '보호나라'를 추가해 스미싱 여부 확인이 가능하다. 출처를 알 수 없는 앱이 함부로 설치되지 않도록 휴대폰 설정에서 '보안위험 자동차단'을 활성화할 필요가 있다. 대화 상대방이 개인·금융정보 또는 금전, 앱 설치를 요구하는 경우 전화, 영상통화 등을 통해 상대방을 확인하고, 휴대전화에 신분증 사진, 계좌·비밀번호 등을 저장해두지 않아야 한다.
안찬수 경찰청 마약조직범죄수사과장은 "정보 탈취에 이용되던 초기 악성 앱이 최근 원격 조종 등 기능이 추가돼 진화하고 있다"며 "본인과 가족, 지인의 안전을 위해 휴대폰 보안상태를 점검하고 출처가 불분명한 링크를 통해 앱을 설치하면 안 된다"고 강조했다.
unsaid@fnnews.com 강명연 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지