통신3사, 기술 동원해 사기 방지 나서
“이 전화 피싱 의심돼요” 분석해 안내
최초 스팸 발송자 차단으로 확산 방지
악성앱 주소 눌러도 접속 안 되게 막아
테크놀로지의 발전이 눈부십니다. 하루만 놓쳐도 따라잡기 빠듯할 만큼 빠릅니다. 어렵다는 편견마저 있어 거리감이 느껴집니다. [테크크]는 편한 뉴스를 지향합니다. IT, 전자, 게임 등의 소식을 보다 접하기 쉽게 다듬고 정돈해 전합니다. 웃으며 가볍게 보셔도 좋습니다. <편집자주>
알고도 당하는 피싱. 이제 알기도 전에 막는다. 낚으려는 자들의 낚싯대부터 꺾는 방식이다. 통신사들이 고유의 기술력을 동원해 각종 통신 사기 움직임을 초장에 묶고 나섰다.
여러 피싱 유형이 있지만 주로 쓰이는 ‘낚시 도구’는 문자다. 한국금융소비자보호재단이 지난해 진행한 설문조사에 따르면, 피싱 경로 중 ‘문자’로 인한 피해가 45.2%로 가장 많았다. ‘전화’(33.5%), ‘메신저’(27.5%), ‘이메일’(26.1%) 등에 크게 앞섰다.
KT는 악성 문자의 시발점, 최초 ‘그놈 목소리’를 잡아내고 있다. 간악한 속임수가 마구 퍼지면 안 되기에. 최초 스팸문자 발송자를 찾아내 확산의 고리를 끊고 있다.
핵심은 고유 코드다. 과학기술정보통신부는 지난해 1월부터 ‘거짓으로 표시된 전화번호로 인한 이용자의 피해 예방 등에 관한 고시’를 일부 개정해 시행했다. 대량문자를 처음 발송하는 사업자에게 고유 코드를 부여하고, 해당 코드를 삽입해 문자를 발송하도록 하는 정책이다. 스팸문자 발송은 여러 단계의 문자재판매사업자를 통해 이뤄지는 구조여서 최초 발송자 추적에 한계가 있었다. 이 정책을 통해 누가 먼저 스팸문자를 보냈는지 확인할 수 있게 된 것이다.
KT 측은 “고유 식별 코드를 통한 핀셋 제재 시행으로 스팸문자 최초 발송자가 다수의 문자재판매사업자를 통해 스팸문자를 분산 발송해 제재를 회피하는 것을 원천적으로 차단할 수 있게 됐다”고 밝혔다.
문자중계사업자인 KT는 여러 재판매사를 통해 배포되는 메시지라도 문자 최초 발신자의 고유 코드를 식별할 수 있다. 도박·불법대출·의약품(마약 등)·성인과 관련된 4대 악성 등 불법 스팸을 다량으로 유통하는 경우 해당 고유 코드를 기준으로 모든 문자 발송 차단이 가능하다는 이야기다.
예컨대 A사가 최초로 도박 관련 불법 스팸을 여러 단계의 재판매사들을 통해 발송하면, 문자중계사업자인 KT는 A사 고유코드가 포함된 메시지를 확인해 타 문자재판매사업자를 통해 발송되는 건도 모두 차단한다. 악성 스팸발송사업자를 차단하기 위해 다수의 정상적인 문자가 차단되는 부작용을 방지하는 효과도 있다.
KT 엔터프라이즈부문 서비스프로덕트본부장 명제훈 상무는 “KT는 이번 스팸차단 핀셋정책 외에도 기술적, 제도적 측면에서 다양한 스팸 감축 방안을 강구하고 있다”며 “앞으로도 민관협의체 등을 통해 불법 스팸 대책 마련에 적극적으로 참여하고 스팸으로부터 안전한 디지털 환경을 조성하는 데 선도적 역할을 하겠다”고 말했다.
누른 사람은 죄가 없기에…눌러도 피해 안 입도록
무심코 눌러서, 손이 미끄러져서, 우스개로 고양이가 잘 못 펀치를 날려서. 이처럼 손쉽게 당할 수 있는 스미싱 범행을 제압하려는 시도도 있다. 스미싱은 문자 속 악성 URL을 누르고 앱 설치만 하면 개인정보와 금융정보를 빼낼 수 있는, 단순하면서도 지능화된 범죄 행위.
LG유플러스는 한국인터넷진흥원(KISA), 경찰청 등과 협력해 스미싱 URL과 악성 앱을 분석하고, 접속을 차단하는 고객피해방지 분석시스템을 운영하고 있다. 고객들의 신고나 유관기관을 통해 수집된 문자 속 스미싱 URL 및 악성 앱을 추출·검토해 해당 URL을 눌러도 접속할 수 없게 막는 것이다.
LG유플러스에 따르면 ‘AI 악성 앱 분석 솔루션’을 본격 가동한 지난해 8월부터 지난달까지 6개월 동안 6만 2000여 건에 달하는 URL 변조 사례를 포착했고, 이로 인해 고객들의 개인정보 탈취를 막을 수 있었다.
방어력이 커지자 공격자 역시 발전했다. 차단 사실을 알게 된 스미싱 범죄 조직이 악성 URL을 단축·변환해 우회하고, 정상적인 사이트로 위장하는 경우가 늘고 있다. 속임수를 끊임없이 알아내야 하는 지난한 전쟁의 서막.
LG유플러스는 지난해 초 ‘URL 변조 꼼수’를 무력화하기 위한 AI 솔루션을 도입하고 고도화 작업을 진행한 뒤, 지난해 8월부터 실제 차단에 활용하고 있다. 단축·변환된 URL의 정체부터 URL이 도달하는 최종 목적지까지 정밀 분석해 피싱사이트로 접속하는 것을 차단하거나 악성 앱 존재 여부를 가려내는 방식이다.
홍관희 LG유플러스 정보보안센터장(CISO/CPO, 전무)은 “스미싱에 대한 통신사의 대응을 우회하려는 시도가 점차 거세지는 만큼, 추가 대응책을 강화할 필요성도 커지고 있다”며 “LG유플러스의 고객피해방지 분석시스템을 고도화해 고객들이 민생사기 범죄 위협으로부터 안심할 수 있는 환경을 구축하겠다”고 말했다.
젊은층도 안심 못해
SK텔레콤은 앞서 인공지능(AI) 기반 모바일 금융사기 탐지·방지 기술 ‘스캠뱅가드(ScamVanguard)’를 상용화했다.
‘스캠뱅가드’는 모바일에서 발생 가능한 다양한 위협을 탐지하고 대응하기 위해 AI 기반의 사이버 위협 정보를 제공하는 기술이다. 딥러닝 구조 기반 미끼문자 탐지 및 알림, AI봇 기반 SNS 사기 방지, 머신러닝 기반 사기전화 패턴 탐지 식별이 주요 기능이다.
‘스캠뱅가드’는 지난해 10월 상용화된 에이닷 전화의 스팸·보이스피싱 의심 전화 안내와 본인인증 서비스 앱인 ‘PASS(패스)’와 ‘채팅+ PC버전’의 스팸필터링 서비스에 활용되고 있다.
모바일 금융사기가 나날이 고도화되고 지능화되는 상황에서 활약이 컸다. ‘스캠뱅가드’는 지난해 월평균 130만 건 정도의 금융사기 의심 메시지 및 통화를 차단했다.
기술 의존에 앞서 야멸치더라도 의심이 우선이다. 금융감독원이 지난해 발표한 ‘2023년 보이스피싱 피해 현황 분석’에 따르면 주요 사기유형별 비중은 대출빙자형(35.2%), 가족·지인 사칭형 메신저피싱(33.7%), 정부기관 사칭형(31.1%)이다. 금융, 정부 기관, 가족도 마음 놓을 수 없는 게 피싱이다.
그리고 한 가지 중요한 지침. 젊다고 자신하지 말 것. 이제 피싱은 노년층이 주로 당하는 범죄가 아니다. 보고서를 보면 20대 이하(+139억원)와 30대(+135억원) 같은 젊은 층 피해가 전년도보다 크게 늘었다. 피싱 사기 앞에선 젊음의 갑옷도 더 이상 견고하지 않다.
(CNB뉴스=선명규 기자)