장우진 | 기자 2026년 04월 16일

안랩 2026년 1분기 피싱 문자 트렌드
안랩(대표 강석균)이 2026년 1월부터 3월까지 에이전틱 AI 보안 플랫폼 '안랩 AI 플러스(AhnLab AI PLUS)'로 다양한 피싱 문자를 탐지·분석한 결과를 담은 '2026년 1분기 피싱 문자 트렌드 보고서'를 발표했다.
공격 유형 1위: 금융기관 사칭
이번 1분기 가장 많이 발생한 피싱 문자 공격 유형은 직전 분기에 이어 '금융기관 사칭'으로 전체의 53.62%를 차지했다. 이어 대출 사기(18.72%), 정부·공공기관 사칭(8.49%), 텔레그램 사칭(7.95%), 구인 사기(5.69%), 택배사 사칭(2.74%), 공모주 청약 위장(0.91%), 청첩장 위장(0.69%), 부고 위장(0.60%), 가족 사칭(0.59%) 순으로 집계됐다.
'금융기관 사칭'과 '대출 사기' 유형은 직전 분기 대비 각각 9.38%, 205.15% 증가하며 높은 상승세를 기록했다. 반면 '정부·공공기관 사칭'과 '텔레그램 사칭'은 각각 51.99%, 22.55%의 감소 폭을 보였다. 이러한 변화는 공격자들이 실질적으로 높은 수익을 기대할 수 있는 금융 및 대출 분야를 주요 타깃으로 삼고 있음을 보여준다.
특히 '금융기관 사칭' 유형은 사용자의 금융 계좌 정보를 탈취하는 것이 주요 목적이다. 공격자는 '출금 안내' 등의 키워드로 불안감을 조성해 즉각적인 대응을 유도하며, 사용자가 피싱 문자에 포함된 신고 절차를 따르거나 추가 문의를 진행할 경우 개인 및 금융 정보를 요구하는 방식이다.
사칭 산업군 1위: 정부·공공기관
피싱 문자 공격자가 사칭한 산업군 비중은 정부·공공기관(7.36%), 금융기관(2.70%), 물류(0.49%), 기타(89.45%) 순으로 나타났다. '기타'의 비중이 높은 것은 피싱 공격이 특정 산업군에 국한되지 않고, 일상적 소재를 폭넓게 활용하면서 사칭 대상이 다양해지고 있기 때문이다.
피싱 시도 방식 1위: URL 삽입
피싱 시도 방식은 'URL 삽입'이 전체의 81.36%를 차지하며 1위를 기록했다. 다음으로는 모바일 메신저로 유인(9.18%), 전화 유도(8.59%), 문자 유도(0.86%)가 뒤를 이었다.
직전 분기에 'URL 삽입' 방식이 98.99%로 압도적인 비중을 차지한 것과 달리, 이번 분기에는 피싱 시도 방식이 일부 분산됐다. 공격자는 URL 삽입 방식의 효과를 유지하면서 메신저·전화 등 다양한 채널을 병행해 탐지를 회피하고 공격 성공률을 높이는 전략을 구사하고 있다.
피싱 문자로 인한 피해를 예방하기 위해서는 불분명한 발신자가 보낸 URL 클릭 금지, 의심스러운 전화번호의 평판 확인, 국제 발신 문자 수신 차단, 스마트폰 보안 제품(V3 모바일 시큐리티) 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 이번 1분기 피싱 문자 동향이 직전 분기와 유사한 흐름을 보이며, 공격자들이 검증된 방식을 정교화하는 데 집중하고 있다고 분석했다. 특히 오는 5월 가정의 달에는 주요 기념일과 긴 연휴 등 시기적 특성을 악용한 다양한 피싱 시도가 증가할 것으로 예상되므로, 청첩장 위장 및 가족 사칭 등 익숙한 유형이라도 한 번 더 확인하는 습관을 가져야 한다고 당부했다.