{% if entry %} {% endif %}

국제

대만서 시험하고 한국으로 번지는 ‘소액결제 피싱’… 가짜 기지국과 딥페이크까지

초록지기아재 2025. 9. 16. 12:22
728x90
반응형
SMALL

대만발 신종 피싱, 가짜기지국+소액결제, 한국까지 번졌다 로 텍스트를 달고 지도에 대만과 대한민국을 표현한 일러스트

요약 — 대만에서 가짜 기지국 장비로 무작위 문자 600만 건을 살포하고, 피해자가 접속한 피싱 페이지에서 정보를 훔쳐 소액결제로 빠르게 탈취하는 수법이 적발됐습니다. 현지에선 딥페이크·AI를 결합한 신종 사기가 잇따르며, 대만이 ‘사기 테스트베드’가 되어 성공 모델이 한국 등 아시아로 확산되는 흐름이 뚜렷합니다. 국내 이용자를 위한 예방·대응 체크리스트를 함께 정리했습니다.

목차

  1. 사건 개요: 가짜 기지국·소액결제 피싱의 결합
  2. 대만에서 시작, 일본·한국으로 번진 확산 경로
  3. 최신 트렌드: 딥페이크와 ‘테스트베드’ 메커니즘
  4. 실제 사례로 본 수법의 디테일과 돈의 흐름
  5. 한국 이용자를 위한 예방법·대응 체크리스트
 

1. 사건 개요: 가짜 기지국·소액결제 피싱의 결합

대만 범죄 조직은 이동식 가짜 기지국으로 정상 기지국 신호를 가리고, 휴대폰이 이를 ‘진짜’로 인식하도록 유도했습니다. 이어 “요금 미납”, “카드 이상”, “통행료 체납” 등 긴급성을 자극하는 문자를 대량(수백만 건) 전송하고, 피해자가 URL을 눌러 카드번호·인증 정보를 입력하면 조직원이 즉시 온라인 쇼핑몰 등에서 소액을 연속 결제하는 방식으로 돈을 빼냈습니다. 이렇게 쪼개 결제하면 탐지·차단을 피하기 쉬워 피해 규모 대비 적발 난이도가 높아지는 특징이 있습니다.

2. 대만에서 시작, 일본·한국으로 번진 확산 경로

대만은 1990년대 후반 IT 보급과 경기침체, 청년실업이 겹치며 보이스피싱이 전국적 범죄로 확대됐습니다. 2003년 정부의 대대적 소탕 이후 조직이 중국 등지로 옮겨갔고, 2000년대 중반에는 같은 언어·유사한 디지털 문화권을 발판으로 일본(2004), 한국(2006)까지 수법이 퍼졌습니다. 최근 들어선 대만에서 정교화한 수법이 한국의 소액결제 해킹 사건과 유사한 양상으로 관찰되며, 지역을 가로지르는 모의→확산 패턴이 재현되고 있습니다.

3. 최신 트렌드: 딥페이크와 ‘테스트베드’ 메커니즘

현지 수사당국은 딥페이크 영상·음성을 악용해 피해자 심리를 교란하는 신종 피싱이 잇따른다고 설명합니다. 대만은 한국처럼 디지털 친화도가 높아 새로운 범죄 기법을 빠르게 실험하고 반응을 측정하기 좋습니다. 이 때문에 국제 조직이 대만을 테스트베드로 삼아 성공률이 높은 시나리오를 추려 아시아 전역→글로벌로 확산시키는 구조가 만들어졌습니다. ‘AI+가짜 기지국+소액분할’의 조합은 탐지 회피와 설득력을 동시에 높이는 고효율 모델로 주목됩니다.

4. 실제 사례로 본 수법의 디테일과 돈의 흐름

타이베이 경찰은 가짜 기지국 장비와 함께 피싱 문자 600만 건 살포 정황을 확인했습니다. 피해자 데이터가 모이면 조직원은 즉시 결제·현금화로 전환합니다. 또 다른 사례에선 고급 오피스 전체 층을 매입해 ‘투자사’로 위장, AI·빅데이터 고수익(최대 188%)을 미끼로 전화 영업을 진행했습니다. 압수수색 결과, 현금 다발·고급 차량·고가 부동산이 확인되어 돈이 피싱→결제/투자유인→자산으로 세탁되는 흐름을 보여줍니다. 핵심은 대량 접촉→소수 응답의 반복으로, 규모의 힘이 곧 수익으로 직결된다는 점입니다.

5. 한국 이용자를 위한 예방법·대응 체크리스트

① 문자·메신저 링크 금지 — 요금·체납·배송 오류 등 긴급 문구와 단축 URL은 즉시 의심. 공식 앱·직접 검색으로만 접속하세요.

② 소액결제·간편결제 한도 최소화 — 통신사·PG사·카드사 앱에서 한도 0원 또는 필요시만 일시해제로 운영.

③ 기기·계정 보안 강화 — 휴대폰·이메일·결제계정에 서로 다른 강력한 비밀번호2단계 인증.

④ 실시간 알림 켜기 — 결제·로그인 알림을 활성화해 수초 내 차단 가능성을 높입니다.

⑤ 의심 시 바로 결제중지 — 카드사 분실정지, 통신사 소액결제 차단, 간편결제 토큰 해지부터 수행.

⑥ 증거 보존 — 문자·통화기록·결제내역·피싱페이지 화면을 캡처해 신고·환급에 대비.

 

자주 묻는 질문 (Q&A)

Q. ‘가짜 기지국’에 잡히면 어떻게 알 수 있나요?
A. 같은 장소에서 갑자기 통신사가 바뀌거나, 신호 세기가 비정상적으로 변동하고, 특정 페이지 접속을 유도하는 문자가 집중될 때 의심하세요.

Q. 링크만 눌렀는데도 위험한가요?
A. 일부 페이지는 접속만으로 기기정보를 수집합니다. 개인·결제 정보를 입력하지 않았다면 위험이 낮지만, 보안 점검과 비밀번호 교체를 권합니다.

Q. 소액결제 피해는 환급이 가능한가요?
A. 카드사·통신사·PG사마다 다르며, 신속한 신고·사용정지가 핵심입니다. 거래 정지 및 이의제기 절차를 즉시 진행하세요.

Q. 딥페이크 전화·영상은 어떻게 구분하나요?
A. 초고속 말투, 어색한 입 모양·깜박임 패턴, 송금·인증 재촉 등 긴급 전송 요구가 나타나면 일단 끊고 직접 재확인하세요.

 

정보 더 보기

원문 보기: 대만서 범행, 통하면 한국에… ‘소액결제 피싱’도 먼저 터져 (조선일보)

※ 본 글은 공개 취재·보도 내용을 바탕으로 재구성했으며, 독자의 안전한 금융·정보보안을 위한 일반 정보 제공 목적입니다.

 

 

"댓글·구독·공감은 큰 힘이 됩니다 😊"

 

 

728x90
LIST