블로그 목록으로
사이버 보안
6분

가짜 기지국이 보내는 은행 사칭 문자, 어떻게 구별할까

IMSI 캐처(가짜 기지국)가 은행 브랜드명 문자를 위조하는 원리, 스마트폰이 구별하지 못하는 이유, 스미싱 피해를 예방하는 방법을 알아봅니다.

LOCK.PUB

가짜 기지국이 보내는 은행 사칭 문자, 어떻게 구별할까

"[국민은행] 고객님의 계좌에서 비정상 거래가 감지되었습니다. 아래 링크에서 확인해 주세요." 발신자 이름도 정확하고, 기존 은행 문자와 같은 대화방에 표시됩니다. 하지만 이 문자는 근처에 주차된 차량 안의 가짜 기지국에서 발송된 사기 문자입니다.

가짜 기지국의 작동 원리

IMSI 캐처란?

IMSI 캐처(일명 스팅레이, 가짜 기지국)는 정상적인 이동통신 기지국을 흉내 내는 휴대용 장치입니다. 반경 수백 미터 내의 휴대폰을 강제로 자신에게 접속시킵니다.

브랜드명 문자 위조 과정

  1. 장비 설치 -- 사기범이 번화가, 지하철역, 쇼핑몰 근처에 장비를 설치
  2. 휴대폰 강제 접속 -- 가짜 기지국의 신호가 더 강해 휴대폰이 자동으로 접속
  3. 위조 문자 발송 -- "국민은행", "신한은행", "카카오뱅크" 등 원하는 발신자명으로 문자 전송
  4. 개인정보 탈취 -- 문자 속 링크가 은행 사이트를 그대로 복제한 피싱 사이트로 연결

가장 위험한 점은 이 문자가 진짜 은행 문자와 같은 대화방에 표시된다는 것입니다.

왜 스마트폰이 구별하지 못할까

휴대폰은 가장 강한 신호의 기지국에 자동으로 접속하도록 설계되어 있습니다. 사기범들은 이 기본 구조를 악용합니다.

  • 2G 네트워크는 기지국을 인증하지 않음 -- 휴대폰이 기지국의 정당성을 확인하지 않음
  • SMS는 발신자 검증이 없음 -- 문자 프로토콜에 실제 발신자를 확인하는 기능이 없음
  • 동일 대화방에 표시 -- 발신자명이 같으면 진짜와 가짜 문자가 한 곳에 표시됨
항목 정상 문자 가짜 기지국 문자
발신자 국민은행, 신한은행 국민은행, 신한은행
대화방 기존 은행 대화방 기존 은행 대화방에 섞임
통신사 필터 정상 통과 필터 우회
구별 쉬움 거의 불가능

실제 사례

국내 사례

2024~2025년 서울과 수도권에서 차량에 IMSI 캐처를 설치하고 하루 수만 건의 위조 문자를 발송한 조직이 적발되었습니다. 국민은행, 신한은행, 카카오뱅크를 사칭한 문자로 수십억 원의 피해가 발생했습니다.

해외 사례

베트남, 중국, 동남아시아에서는 가짜 기지국을 이용한 문자 사기가 대규모로 발생하고 있습니다. 베트남에서는 하루 10만 건 이상의 위조 문자를 발송할 수 있는 장비가 압수되었습니다.

공통 패턴

  • "계좌 정지", "비정상 거래 감지", "본인 확인 필요" 등 긴급성 강조
  • 실제 은행 사이트와 거의 동일한 피싱 사이트로 유도
  • 주로 업무시간이나 주말에 번화가에서 발생

스미싱 예방법

1. 문자 속 링크를 절대 클릭하지 마세요

가장 중요한 원칙입니다. 은행은 SMS로 로그인 링크를 보내지 않습니다. 계좌 확인이 필요하면 은행 앱을 직접 여세요.

2. 공식 앱 사용

  • 앱스토어나 구글 플레이에서 은행 공식 앱 설치
  • 브라우저 링크가 아닌 앱에서 직접 로그인
  • 앱 푸시 알림을 켜서 실시간 거래 알림 수신

3. 2단계 인증 활성화

  • SMS 인증 대신 앱 기반 인증(OTP 앱) 설정
  • 생체 인증(지문, Face ID) 활용
  • OTP 코드는 절대 누구에게도 알려주지 마세요

4. 긴급성을 강조하는 문자 주의

사기 문자 내용 실제 은행 대응
"계좌가 즉시 정지됩니다" 전화 또는 우편으로 통보
"링크를 클릭해 확인하세요" 영업점 방문 또는 앱 확인 요청
"24시간 내 처리 필요" 시간 압박 없음

5. 민감 정보는 안전하게 공유

계좌번호, 비밀번호, 개인 문서를 카카오톡으로 보내야 할 때는 LOCK.PUB을 사용해 비밀번호로 보호된 링크를 만드세요. 비밀번호를 아는 사람만 내용을 볼 수 있어 메시지가 유출되어도 안전합니다.

의심스러운 문자를 받았다면

즉시 해야 할 일

  1. 문자 속 링크를 절대 누르지 마세요
  2. 문자를 캡처해 증거로 보관
  3. 은행에 직접 전화 -- 카드 뒷면 번호로 (문자 속 번호 X)
  4. 공식 앱으로 계좌 확인
  5. 신고 -- 경찰청, 은행, 통신사에 신고

신고 방법

  • 경찰청 사이버수사국: 182
  • 금융감독원: 1332
  • 한국인터넷진흥원(KISA): 118
  • 통신사 스팸 신고: 각 통신사 고객센터

안전한 링크 공유의 중요성

문자 사기가 정교해지는 시대에, 일반 문자나 카카오톡으로 민감한 정보를 공유하는 것은 위험합니다.

LOCK.PUB은 비밀번호로 보호된 링크를 생성해 안전하게 정보를 공유할 수 있게 해줍니다. 계좌번호, 문서, 인증 정보 등 무엇이든 비밀번호를 아는 사람만 접근할 수 있습니다.

마무리

가짜 기지국과 브랜드명 문자 위조는 점점 심각해지는 위협입니다. 문자 속 링크는 절대 클릭하지 말고, 공식 앱을 사용하며, 2단계 인증을 활성화하세요. 민감한 정보를 공유할 때는 LOCK.PUB을 활용해 안전하게 보내세요.

이 글을 가족과 지인에게 공유해 함께 스미싱 피해를 예방합시다.

관련 키워드

가짜 기지국
IMSI 캐처
스미싱
문자 사기
은행 사칭 문자
브랜드명 문자 위조

지금 바로 비밀링크를 만들어보세요

비밀번호로 보호되는 링크, 메모, 채팅을 무료로 만들 수 있습니다.

무료로 시작하기
가짜 기지국이 보내는 은행 사칭 문자, 어떻게 구별할까 | LOCK.PUB Blog