topics 스미싱(SMS 피싱)이란? 스미싱(SMS 피싱)이란 무엇입니까?
IBM의 스미싱 솔루션 살펴보기 보안 주제 업데이트 구독하기
구름, 휴대폰, 지문, 확인 표시의 픽토그램을 콜라주한 일러스트.
스미싱이란 무엇입니까?

스미싱은 가짜 모바일 문자 메시지를 사용하여 사람들을 속여 멀웨어를 다운로드하거나 민감한 정보를 공유하거나 사이버 범죄자에게 돈을 송금하도록 유도하는 사회 공학적 공격입니다. "스미싱"이라는 용어는 문자 메시지의 기반 기술인 "SMS" 또는 "단문 메시지 서비스"와 "피싱 "의 합성어입니다.

스미싱은 점점 더 인기 있는 사이버 범죄 형태입니다. Proofpoint의 2023년 피싱 현황 보고서(ibm.com 외부 링크)에 따르면, 조직의 76%가 2022년에 스미싱 공격을 경험했습니다. 

스미싱이 증가하는 데에는 여러 가지 요인이 있습니다. 우선, '스미셔'라고도 불리는 이러한 공격을 수행하는 해커는 피해자가 다른 링크보다 문자 메시지를 클릭할 가능성이 높다는 사실을 알고 있습니다. 동시에 스팸 필터의 발전으로 이메일과 전화 통화와 같은 다른 형태의 피싱은 표적에 도달하기가 더 어려워졌습니다. 

BYOD(Bring-Your-Own-Device)와 원격 근무가 증가함에 따라 직장에서 모바일 장치를 사용하는 사람이 늘어나면서 사이버 범죄자들이 직원의 휴대폰을 통해 회사 네트워크에 더 쉽게 액세스할 수 있게 되었습니다.

IBM Security X-Force Threat Intelligence 인덱스

IBM Security X-Force Threat Intelligence Index를 통해 더 빠르고 효과적으로 사이버 공격에 대비하고 대응할 수 있는 인사이트를 확보하세요.

관련 내용

데이터 유출 비용 보고서 등록

스미싱 공격의 작동 원리

스미싱 공격은 사기꾼이 가짜 메시지와 악성 링크를 사용하여 사람들을 속여 휴대폰, 은행 계좌 또는 개인 데이터를 손상시키는 다른 유형의 피싱 공격과 유사합니다. 유일한 주요 차이점은 매체입니다. 스미싱 공격에서 사기꾼은 이메일이나 전화 통화 대신 SMS 또는 메시징 앱을 사용하여 사이버 범죄를 수행합니다. 

사기꾼은 여러 가지 이유로 다른 유형의 피싱 공격보다 스미싱을 선택합니다. 아마도 가장 중요한 것은 연구에 따르면 사람들이 문자 메시지의 링크를 클릭할 가능성이 더 높다는 것입니다. Klaviyo에 따르면 SMS 클릭률은 8.9%에서 14.5% 사이입니다 (ibm.com 외부 링크). 이에 비해 이메일의 평균 클릭률은 1. 33%에 불과한 것으로 나타났습니다(ibm.com 외부 링크). 

또한 사기꾼들은 버너 폰으로 전화번호를 스푸핑하거나 소프트웨어를 사용하여 이메일을 통해 문자를 보내는 등의 전술을 사용하여 스미싱 메시지의 출처를 점점 더 은폐하고 있습니다. 또한 휴대폰에서 위험한 링크를 발견하기가 더 어렵습니다. 예를 들어 컴퓨터에서는 사용자가 링크 위에 마우스를 가져가서 어디로 연결되는지 확인할 수 있지만 스마트폰에서는 그런 옵션이 없습니다. 또한 사람들은 은행과 브랜드가 SMS로 연락하고 문자 메시지로 단축된 URL을 수신하는 데 익숙합니다.

2020년에 FCC(연방통신위원회) 는 통신 회사에 STIR/SHAKEN 프로토콜을 채택하도록 명령했습니다 (ibm.com 외부 링크). 전화 통화를 인증하며, 현재 일부 휴대폰에 의심스러운 번호로 전화가 걸려올 때 "사기 가능성" 또는 "스팸 가능성" 메시지가 표시되는 이유이기도 합니다. 그러나 STIR/SHAKEN을 사용하면 사기 전화를 더 쉽게 발견할 수 있었지만 문자 메시지에는 동일한 효과가 없었기 때문에 많은 사기꾼이 스미싱 공격에 초점을 맞추게 되었습니다.

스미싱 사기의 예

다른 형태의 소셜 엔지니어링과 마찬가지로 대부분의 스미싱 공격은 가짜 스토리를 사용하여 피해자의 감정을 조작하고 사기꾼의 명령을 따르도록 속이는 구실을 사용합니다.

금융 기관 사칭

사기꾼은 피해자의 은행으로 위장하여 계좌에 문제가 생겼을 때 종종 가짜 알림을 통해 경고를 보낼 수 있습니다. 피해자가 링크를 클릭하면 PIN, 로그인 자격 증명, 비밀번호, 은행 계좌 또는 신용 카드 정보와 같은 민감한 금융 정보를 훔치는 가짜 웹 사이트 또는 앱으로 이동합니다. 2018년에는 사기꾼 집단(ibm.com 외부 링크)이 이 방법을 사용하여 제 5 은행 고객으로부터 미화 100,000 달러를 훔쳤습니다.

정부를 사칭하는 행위

사기꾼은 경찰관, IRS 대리인 또는 기타 정부 공무원인 것처럼 가장할 수 있습니다. 이러한 스미싱 문자는 피해자가 벌금을 내야 한다거나 정부 보조금을 받기 위해 어떤 조치를 취해야 한다고 주장하는 경우가 많습니다. 예를 들어, 코로나19 팬데믹이 한창일 때 연방거래위원회(FTC)는 세금 감면, 무료 코로나19 검사 및 이와 유사한 서비스를 제공하는 스미싱 공격(ibm.com 외부 링크)에 대해 경고한 바 있습니다. 피해자가 이 텍스트에 있는 링크를 따라갔을 때 사기꾼은 신원 도용에 사용할 수 있는 주민등록번호와 기타 정보를 훔쳤습니다. 

고객 지원을 사칭하는 행위

공격자는 Amazon, Microsoft 또는 피해자의 무선 제공업체와 같은 신뢰할 수 있는 브랜드 및 소매업체의 고객 지원 상담원으로 위장합니다. 그들은 보통 피해자의 계정에 문제가 있거나 청구되지 않은 보상 또는 환불에 문제가 있다고 말합니다. 일반적으로 이러한 문자는 피해자를 신용 카드 번호나 은행 정보를 도용하는 가짜 웹사이트로 보냅니다.

배송업체 사칭

이러한 스미싱 메시지는 FedEx, UPS 또는 US Postal Service와 같은 배송 회사에서 보낸 것이라고 주장합니다. 그들은 피해자에게 패키지를 배달하는 데 문제가 있었다고 말하고 문제를 해결하기 위해 '배송비'를 지불하거나 자신의 계정에 로그인하도록 요청합니다. 물론 사기꾼은 돈이나 계좌 정보를 가지고 달아납니다. 이러한 사기는 많은 사람이 택배를 기다리는 연말연시에 흔히 발생합니다. 

상사 또는 동료인 것처럼 행동

비즈니스 문자 침해(비즈니스 이메일 침해와 유사하지만 SMS 메시지를 통한 침해는 제외)의 경우 해커는 긴급한 업무에 도움이 필요한 상사, 동료 또는 동료(예: 공급업체, 변호사)로 가장합니다. 이러한 사기는 종종 즉각적인 조치를 요구하고 피해자가 해커에게 돈을 보내는 것으로 끝납니다.

잘못된 번호로 문자 보내는 것처럼 행동

사기꾼은 피해자가 아닌 다른 사람을 위한 것으로 보이는 문자를 보냅니다. 피해자가 사기꾼의 '실수'를 바로잡으면 사기꾼은 피해자와 대화를 시작합니다. 이러한 잘못된 번호 사기는 사기꾼이 몇 달 또는 몇 년에 걸쳐 반복적인 연락을 통해 피해자의 우정과 신뢰를 얻으려고 하는 장기적인 경향이 있습니다. 사기꾼은 피해자에게 낭만적인 감정을 키우는 척 할 수도 있습니다. 목표는 결국 가짜 투자 기회, 대출 요청 또는 이와 유사한 이야기를 통해 피해자의 돈을 훔치는 것입니다.

계정이 잠긴 것처럼 행동

다단계 인증(MFA) 사기로 불리는 이 사기에서는 피해자의 사용자 이름과 비밀번호를 이미 알고 있는 해커가 피해자의 계정에 액세스하는 데 필요한 인증 코드 또는 일회용 비밀번호를 훔치려고 시도합니다. 해커는 피해자의 친구 중 한 명으로 가장하여 Instagram이나 Facebook 계정이 잠겨 있다고 주장하고 피해자에게 코드를 받도록 요청할 수 있습니다. 피해자는 실제로 자신의 계정을 위한 MFA 코드를 받아 해커에게 제공합니다.

무료 앱을 제공하는 것처럼 행동

일부 스미싱 사기는 피해자를 속여 파일 관리자, 디지털 결제 앱, 심지어 바이러스 백신 앱과 같이 합법적으로 보이는 앱을 다운로드하도록 유도하지만 실제로는 멀웨어 또는 랜섬웨어입니다. 

스미싱 vs 피싱 vs 비싱

피싱은 사회 공학을 사용하여 피해자를 속여 돈을 지불하게 하거나 민감한 정보를 넘겨주거나 악성 코드를 다운로드하도록 하는 사이버 공격을 가리키는 광범위한 용어입니다. 스미싱과 비싱은 해커가 피해자에게 사용할 수 있는 피싱 공격의 두 가지 유형일 뿐입니다. 

다양한 피싱 공격 유형의 주요 차이점은 공격을 수행하는 데 사용되는 매체입니다. 스미싱 공격에서는 해커가 문자 메시지나 SMS만을 사용하여 피해자를 노리는 반면, 비싱 공격('보이스 피싱'의 줄임말)에서는 해커가 전화 통화 및 음성 메일과 같은 음성 통신을 사용하여 합법적인 조직으로 위장하고 피해자를 조종합니다.

스미싱 공격 대응

많은 사이버 보안 전문가들은 스미싱이 향후 몇 년 동안 더욱 흔해질 것이라고 믿고 있습니다. Proofpoint의 최고 정보 보안 책임자 Lucia Milică(ibm.com 외부 링크)는 스미싱 도구가 멀웨어 마켓플레이스에 등장하여 기술에 능숙하지 않은 사기꾼이 악성 문자를 보낼 수 있게 될 것으로 예상합니다.

Gartner는 문자, 이메일, 전화 및 기타 커뮤니케이션 채널을 결합하는 '멀티채널' 피싱 시도가 증가할 것으로 예측합니다(ibm.com 외부 링크). 예를 들어, 북한의 지원을 받는 해커 집단인 라자루스 그룹(Lazarus Group)은 다채널 전술을 사용하는 것으로 알려져 있습니다. 이 그룹은 가짜 LinkedIn 프로필을 사용하여 암호화폐 거래소의 채용 담당자로 위장했습니다. (ibm.com 외부 링크) 구인 정보에 대해 논의하는 것처럼 가장하여 피해자에게 연락한 다음, 대화를 LinkedIn에서 SMS 또는 WhatsApp으로 옮겨 트로이 목마나 기타 멀웨어를 다운로드하도록 속였습니다. 

FCC(ibm.com 외부 링크)는 무선 서비스 제공업체가 스팸 문자를 차단하도록 하는 규정을 고려하고 있습니다. 그러나 그 동안 개인과 회사는 자신을 보호하기 위해 다음과 같은 중요한 조치를 취할 수 있습니다.

  • 모바일 사이버 보안 솔루션: Android 및 iOS 운영 체제에는 승인되지 않은 앱을 차단하고 의심스러운 텍스트를 스팸 폴더로 필터링하는 등의 보호 및 기능이 내장되어 있습니다. 조직 수준에서 기업은 통합 엔드포인트 관리(UEM) 솔루션을 사용하여 모바일 보안 제어 및 정책을 설정할 수 있습니다.

  • 보안 인식 교육: 비정상적인 전화번호, 예상치 못한 URL, 긴박감 고조 등 사이버 공격 및 스미싱 시도의 경고 신호를 인식하도록 교육하면 조직을 보호하는 데 도움이 될 수 있습니다. 또한 교육에서는 민감한 데이터를 처리하고, 결제를 승인하고, 요청을 처리하기 전에 확인하는 규칙을 설정할 수 있습니다.

관련 솔루션
모바일 보안 솔루션

모든 장치에서 모바일 보안 위협을 차단하는 동시에 사용자에게 원활한 경험을 제공하고 IT 및 보안 팀의 효율성을 유지하십시오.

모바일 보안 솔루션에 대해 알아보기
랜섬웨어 탐지 및 예방

IBM Security QRadar SIEM을 사용하면 데이터가 인질로 잡히기 전에 랜섬웨어를 탐지하고 정보에 입각한 즉각적 조치를 취하여 공격의 영향을 방지하거나 최소화할 수 있습니다.

랜섬웨어 탐지 및 예방 살펴보기
보안 위협 탐지와 대응

통합된 분석가 환경과 내장된 AI 및 자동화를 갖춘 현대화된 보안 기술인 IBM Security QRadar Suite로 경보의 조사 및 분류를 개선할 수 있습니다. 

위협 탐지 및 대응 살펴보기
리소스 피싱이란 무엇입니까?

피싱 사기는 피해자를 속여 중요한 데이터를 유출하고, 악성 코드를 다운로드하고, 이들이나 조직을 사이버 범죄에 노출시킵니다.

소셜 엔지니어링이란 무엇입니까?

소셜 엔지니어링은 기술적 해킹이 아닌 인간의 본성에 의존하여 사람들을 조종하여 개인 또는 기업 네트워크의 보안을 손상시킵니다.

모바일 보안이란?

모바일 디바이스 보안은 모바일 컴퓨터와 통신 하드웨어를 사용할 때 자산 손실 또는 데이터 유실 위험을 예방하는 것을 의미합니다.

다음 단계 안내

사이버 보안 위협은 점점 더 지능적이고 집요하게 진화하고 있습니다. 이에 따라 보안 분석가는 수많은 경보와 인시던트를 선별하는 작업에 더 많은 노력을 기울여야 합니다. IBM Security QRadar SIEM은 수익을 유지하면서도 위협을 더욱 신속하게 해결할 수 있도록 돕습니다. QRadar SIEM은 신뢰도 높은 경보에 우선순위를 두어 놓칠 수 있는 위협을 포착하도록 지원합니다.

QRadar SIEM 알아보기 라이브 데모 예약하기