지난 2017년 12월 15일, 구모씨는 A은행 콜센터 번호로 문자메시지를 한 통을 받았다.

"(대출) 심사결과를 안내드립니다. 대출 승인금액은 4천800만원, 금리는 4.05%에 직원코드 0.2%를 적용한다"는 내용이었다.

이어 DTI(총부채상환비율) 초과로 조건부 승인되니, 담당자에게 문의하라는 설명이 뒤따랐다.

나흘 뒤, 구씨는 같은 번호로 문자메시지를 받았다. '모바일 신청 애플리케이션(앱)을 설치해야 한다'며 링크가 첨부됐다.

링크를 누르자 A은행 모바일 사이트로 연결됐다. 사이트에 연결되자 앱을 내려받아야 한다는 메시지가 떴다. 다운로드 버튼을 눌렀다.

구씨의 경험은 지난해 9월부터 기승을 부리는 신종 보이스피싱 수법, 즉 '전화 가로채기' 사례다.

무작정 전화를 걸어와 국가기관을 사칭하거나 대출을 권유하던 기존 보이스피싱과 달리, 문자메시지·카카오톡 등의 그럴듯한 문구로 악성 앱 설치를 유도한다.

악성 앱에 감염된 휴대전화로 은행 콜센터에 확인 전화를 걸면 보이스피싱 조직이 전화를 가로채 받고 피해자를 속인다.

신종 보이스피싱의 핵심은 전화 가로채기가 가능토록 한 악성 앱이다. 금융보안원은 신종 보이스피싱이 나타난 때부터 지난달까지 악성 앱 3천여건을 수집·분석하고 역추적했다.

24일 이를 토대로 발간한 '보이스피싱 악성앱 프로파일링' 보고서에 따르면 현재까지의 악성 앱 유포지 서버는 100% 대만에 주소를 둔 것으로 나타났다.

금융보안원 이만호 침해대응부장은 "대만은 2000년대 초반 보이스피싱이 처음 나타나 지금도 활개 치는 곳"이라며 "보이스피싱 조직은 여러 차례 검거됐지만, 악성 앱 개발자들은 수사망을 빠져나가고 있다"고 말했다.

대만에서 중국 본토를 대상으로 이뤄지던 보이스피싱은 이후 중국·일본·싱가포르 등 다른 아시아 국가로 확산했다. 최근에는 유럽에서도 피해 사례가 발견됐다. 우리나라에선 2006년부터 발생하기 시작했다.

악성 앱은 계속 코드를 바꿔가며 뿌려진다. 최근 발견된 대다수 악성 앱은 'com.samsung.appstore숫자'의 패키지명을 쓰는 것으로 나타났다. 이런 이름은 악성 앱일 가능성이 크다는 의미다.

금융보안원은 지난 6∼7월 악성 앱 유포 패턴을 분석했다. 평일에는 악성 앱이 하루에 40∼80건씩 뿌려지지만, 주말은 하루 20건에도 못 미쳤다. 이만호 부장은 "제도권 금융회사처럼 '주5일 영업' 시늉을 한 것"이라고 해석했다.

악성 앱을 내려받고 '전화 가로채기'에 넘어가는 척 전화를 걸어봤다. 공손한 말투로 오전 9시∼오후 4시에만 상담이 가능하다고 안내하는 등 "피해자를 속이려고 세심하게 고려하는 것 같다"고 지적했다.

이처럼 제도권 금융회사 흉내를 내면서, 실제로도 80% 이상이 국내 대형 은행들을 사칭하는 것으로 나타났다.

최근에는 단순히 대출을 빙자할 뿐 아니라 '고객 설문조사'를 가장하거나, 개인정보 입력을 유도해 추가 피해도 우려된다고 전했다.

금융보안원은 국내 스마트폰 사용자의 약 77%가 악성 앱과 함께 등장한 신종 보이스피싱의 공격에 노출된 상태라고 경고했다. 국내 스마트폰의 안드로이드 운영체제 점유율이 올해 1분기 기준 77%라는 점에서다.

김영기 금융보안원장은 "자체 개발한 악성 앱 탐지 기법을 금융보안원의 피싱 탐지 시스템에 추가해 내년부터 운영하면 수시로 피싱사이트를 차단할 수 있을 것"이라고 설명했다.

/디지털뉴스부