안랩(대표 강석균)이 지난 4월부터 6월까지 자체 구축 AI 플랫폼을 기반으로 다양한 피싱 문자를 탐지·분석한 결과를 담은 ‘2025년 2분기 피싱 문자 트렌드 보고서’를 발표했다.
이에 따르면, 가장 많이 발생한 피싱 문자 공격 유형은 ‘청첩장 위장’으로 전체의 28.10%를 차지했다. 이어 ▲구인공고 위장(18.69%) ▲금융기관 사칭(15.03%) ▲대출 상품 안내 위장(14.66%) ▲텔레그램 사칭(10.71%) ▲정부기관 사칭(4.85%) ▲택배사 사칭(2.03%) ▲부고 위장(2.0%) ▲가족 사칭(1.98%) ▲공모주 청약 위장(1.95%) 등이 뒤를 이었다.
특히, ‘청첩장 위장’ 유형은 직전 분기 대비 가장 높은 증가율(1189%)을 보였다. 모바일 청첩창에 대한 경계심이 낮아지는 봄철 결혼식 성수기를 노린 공격이 급증한 결과로 분석된다. 공격자는 모바일 청첩장으로 위장한 URL을 문자에 삽입해 사용자를 피싱 페이지로 유도하고, 사진 등 페이지 내 각종 요소에 악성 앱 다운로드 버튼을 숨겨놓는다. 악성 앱으로 연락처 등 휴대폰 내 개인정보를 탈취해, 개인화된 추가 피싱 공격을 실행할 수 있어 주의가 필요하다.
또 피싱 문자 공격자가 사칭한 산업군 비중은 ▲금융(15.16%) ▲정부 및 공공기관(4.86%) ▲물류(2.03%) 순으로 나타났다.

지난 1분기에는 전체 피싱 문자 공격의 절반 이상이 정부 및 공공기관 사칭에 집중된 반면, 2분기에는 ‘기타(77.95%)’의 비중이 크게 높아졌다. 이러한 추세는 사칭 공격이 특정 산업군에 국한되지 않고, 사용자의 일상생활 전반을 겨냥한 다양한 주제로 확산하고 있음을 시사한다.
피싱 시도 방식은 ‘URL 삽입’이 67.37%로 가장 많이 사용됐다. 사용자 호기심이나 불안 심리를 자극해 피싱 사이트로 연결되는 URL을 무심코 클릭하도록 유도하는 전형적인 피싱 수법이다.
이어 ▲모바일 메신저로 유인(13.10%) ▲전화 유도(12.65%)가 뒤를 이었다. 문자로 최초 접근한 뒤 1:1 대화방, 오픈채팅방, 전화 등 개인적인 채널로 전환해 대화를 이어가며 신뢰를 얻고 피싱을 시도하는 방식도 꾸준히 사용되고 있다.
피싱 문자에 따른 피해를 예방하기 위해서는 ▲불분명한 송신자가 보낸 URL 클릭 금지 ▲의심스러운 전화번호의 평판 확인 ▲업무·일상에 불필요할 경우 국제 발신 문자 수신 차단 ▲V3 모바일 시큐리티와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 “피싱 문자 공격은 계절적 이슈, 사회적 관심사 등 사용자의 일상과 밀접한 주제로 심리적 허점을 파고드는 것이 특징”이라며 “최신 유행하는 피싱 문자 사례를 숙지하고, 의심되는 URL은 클릭하지 않는 등 기본적인 보안 수칙을 지키는 것만으로도 피해를 줄일 수 있다”고 전했다.
관련기사
- 안랩, 상반기 연결매출 1195억...1년간 100억 늘어2025.07.29
- "휴가때도 안전한 보안을"...안랩, 실천 체크리스트 발표2025.07.14
- 오픈에셋-안랩블록체인컴퍼니, 원화 스테이블코인 결제 실사용 테스트2025.07.06
- 車 관세 25%→15%…EU·日과 출발선 같아졌지만 수익성 '빨간불'2025.07.31
V3 모바일 시큐리티는 안랩이 자체 구축한 AI 플랫폼 ‘안랩 AI 플러스(AhnLab AI PLUS)’ 기반 행위 분석 및 패턴 인식 기술을 활용해 다양한 피싱 문자의 특징을 실시간으로 식별하고 있다. 또, 안랩은 ‘피싱 문자 트렌드 보고서’를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP'에서 제공 중이다.
'안랜 TIP(Threat Intelligence Platform)‘는 안랩이 축적한 보안 위협 대응 기술력과 노하우를 집약한 차세대 위협 인텔리전스 플랫폼이다. ▲다수 센서에서 수집한 데이터로 생성한 위협침해지표(IoC, Indicators of Compromise) 기반의 실시간 위협 유형, IP, 악성 파일정보, URL 등 ‘정교한 위협 인텔리전스’ ▲안랩 보안관제 및 자체 구축 허니팟 운영 등으로 수집한 최적화된 네트워크 차단 지표 ▲APT 공격 유형의 위협 정보 및 통계를 제공하는 ‘Threat Monitor’ ▲다크웹/딥웹 및 텔레그램에 노출된 계정 유출/탈취 정보를 수집해 제공하는 ‘Deep & Dark Web’ ▲사용자가 업로드한 의심 파일/URL에 대해 다차원 행위 분석으로 결과를 제공하는 ‘클라우드 샌드박스 분석’ ▲악성코드 분석/취약점/포렌식 결과 보고서, 보안 권고문, 주요 보안 소식(연관 IoC포함) 등 최신 보안 위협에 효과적으로 대응하기 위한 포괄적인 위협 인텔리전스 서비스를 제공한다.