또 다른 직장인 김모(37)씨는 며칠 전 국정원으로부터 ‘내란혐의로 출석요구서가 발부됐다’는 문자메시지를 받았다. 김씨는 “불안한 마음에 문자에 포함된 주소를 누르려다 스미싱이 의심돼 누르지 않았다”며 “이상하다고 생각하면서도 순간 가슴이 철렁 내려앉았다”고 전했다.
문자메시지를 통해 휴대전화를 해킹, 금전적 피해를 주는 스미싱이 극성을 부리고 있다. 스미싱 문자가 대상을 가리지 않고 뿌려지는 데다 사기인지 식별도 어려워 속수무책인 상황이다.
최근 들어 스미싱 수법도 다양해졌다. 지인을 사칭한 청첩장이나 돌잔치 문자에 이어 국정원 등 국가기관을 사칭한 문자, 안랩 등 인터넷 관련 보안업체나 한국인터넷진흥원을 사칭한 애플리케이션까지 등장했다. 사태가 심각해지자 이달 초 정부가 신·변종 스미싱 등 전자금융사기에 대한 경보도 발령했지만 계속해서 새로운 악성 앱이 나타나 소비자들의 불안이 커지고 있다.
하지만 스미싱 문자를 사전에 차단하거나 소비자들이 피해를 구제받을 방법이 간단치 않다. 결제대행사 등의 책임소재를 가리는 것도 쉽지 않은 데다 심사를 거쳐 실제 환급이 이뤄지기까지 오랜 시간이 소요된다.
피해 사례가 증가하자 SK텔레콤은 문자 메시지 패턴으로 스미싱 여부를 판단하고 조기에 탐지하는 ‘스마트 아이’ 시스템과 ‘T가드’, KT는 악성코드 감염여부를 분석하고 실시간 경고하는 ‘올레 스미싱 차단’ 앱을 내놓기도 했다.
그럼에도 불구하고 업계 관계자들은 “스미싱 수법이 워낙 다양하고 변형 속도가 빠르기 때문에 위험을 100% 차단할 수 있는 방법은 없다”고 입을 모은다. 수법이 바뀌기 때문에 수차례 반복해서 피해를 입을 수 있는 점도 문제다. 결국 개개인이 문자에 포함된 URL은 되도록 누르지 않고 항상 조심하는 방법이 최선인 셈이다.
한 이동통신사 관계자는 “앱을 개발하거나 고객이 신고한 번호, URL 등을 수집해 악성을 분류해 스미싱 문자를 되도록 사전에 차단하기 위해 노력하고 있다”며 “의심되는 거래에 대한 정보를 공유하고 고객에게 알리는 방식으로 결제대행사와 협력하는 방법도 모색 중”이라고 말했다.
국민일보 쿠키뉴스 임세정 기자 fish813@kmib.co.kr