당신이 받은 스미싱, 산업용 라우터가 보낸 5가지 위험 신호

최근 받은 의심스러운 문자 메시지, 혹시 스미싱은 아니었을까요? 놀랍게도 여러분에게 전송된 스미싱 문자가 교통 신호등이나 전력 계량기에 사용되는 산업용 라우터에서 발송되었을 수 있다는 사실이 밝혀졌습니다. 이 작고 견고한 기기들이 어떻게 당신의 개인 정보를 노리는 피싱 공격의 도구로 악용되고 있는지 함께 알아보시죠.

A clean infographic showing a mobile phone receiving a smishing SMS message, with an arrow pointing to a small, rugged industrial cellular router in the background. The router has antennas. Use a clean infographic style, no text, Korean characters.

산업용 라우터, 스미싱의 새로운 숙주가 되다

2023년부터 지금까지, 산업 현장에서 사용되는 무선 셀룰러 라우터가 스미싱 메시지를 대량으로 발송하는 데 악용되고 있다는 충격적인 연구 결과가 발표되었습니다. 중국 Milesight IoT Co., Ltd.에서 제조한 이 라우터들은 원래 3G/4G/5G 셀룰러 네트워크를 이용해 교통 신호등, 전력 계량기 등 원격 산업 장치를 중앙 허브에 연결하는 튼튼한 IoT 기기입니다. 하지만 해커들은 이 기기의 취약점을 이용해 손쉽게 스미싱 공격을 감행하고 있습니다.

취약한 셀룰러 라우터가 스미싱 공격에 이용되는 방법

보안 회사 Sekoia의 연구에 따르면, 공격자들은 인터넷에 노출된 18,000개 이상의 산업용 라우터 중 572개에서 프로그래밍 인터페이스에 자유롭게 접근할 수 있었습니다. 이 라우터들은 대부분 3년 이상 오래된 펌웨어 버전을 사용하고 있었으며, 알려진 보안 취약점에 노출되어 있었죠. 해커들은 이 취약점을 통해 라우터의 SMS 수신함과 발신함 내용을 들여다보고, 심지어 원격으로 스미싱 메시지를 발송했습니다. 특히 CVE-2023-43261과 같은 취약점은 라우터 관리자 비밀번호를 쉽게 탈취할 수 있도록 만들었습니다.

A cybersecurity infographic illustrating how a hacker (represented by a hooded figure icon) exploits vulnerabilities in an industrial cellular router to send out phishing SMS messages to multiple mobile phones. The router is depicted with outdated firmware. Clean infographic style, no text.

스미싱 캠페인의 실제 사례와 숨겨진 배후

2023년 10월부터 이어진 스미싱 캠페인은 주로 스웨덴, 벨기에, 이탈리아 등의 국가를 겨냥했습니다. 메시지는 정부 서비스와 관련된 계정에 로그인하여 신원을 확인하라는 내용이 많았고, 링크를 클릭하면 개인 정보를 수집하는 가짜 웹사이트로 연결되었습니다. 흥미롭게도 일부 피싱 웹사이트는 모바일 기기에서만 악성 콘텐츠를 제공하고, 분석을 방해하기 위해 마우스 오른쪽 클릭과 브라우저 디버깅 도구를 비활성화하는 자바스크립트를 사용했습니다. Sekoia는 방문자 상호 작용을 기록하는 텔레그램 봇 ‘GroozaBot’과 아랍어 및 프랑스어를 구사하는 ‘Gro_oza’라는 공격자도 발견했습니다.

A person looking worriedly at their smartphone screen, which displays a fraudulent login page for a government service. In the background, a map with pins showing affected countries (Sweden, Belgium, Italy). Lifestyle photography, natural lighting, no text.

일상생활에서 스미싱 피해를 예방하는 3가지 방법

이러한 산업용 라우터 악용 스미싱은 탐지와 차단을 더욱 어렵게 만듭니다. 하지만 개인 사용자로서 스미싱 피해를 예방할 수 있는 방법은 분명히 있습니다.

  1. 의심스러운 문자 메시지의 링크는 절대 클릭하지 마세요. 출처가 불분명하거나 내용이 의심스러운 문자는 즉시 삭제하는 것이 가장 안전합니다.
  2. 공식 앱스토어 외 다른 경로의 앱 설치는 자제하세요. 스미싱은 악성 앱 설치를 유도하기도 합니다.
  3. 개인 정보 입력은 신중하게, 2단계 인증을 활용하세요. 정부 기관이나 금융권은 문자 메시지로 민감한 정보 입력을 요구하지 않습니다. 가능하면 2단계 인증을 활성화하여 보안을 강화하세요.
A person holding a smartphone with a lock icon on the screen, surrounded by small icons representing cybersecurity measures like two-factor authentication, avoiding suspicious links, and app store security. Use a clean, modern infographic style, no text, Korean characters.

기업이라면? 산업용 IoT 기기 보안 강화는 필수입니다

스미싱 공격의 새로운 통로로 산업용 IoT 기기가 활용될 수 있다는 점은 기업들에게도 경종을 울립니다. 산업용 라우터와 같은 IoT 기기를 사용하는 기업들은 다음과 같은 보안 조치를 반드시 취해야 합니다.

  • 펌웨어 항상 최신으로 유지: 알려진 취약점을 해결하는 가장 기본적인 방법입니다.
  • 기본 비밀번호 변경: 출고 시 설정된 기본 비밀번호는 반드시 복잡한 비밀번호로 변경해야 합니다.
  • 불필요한 포트 차단 및 접근 제어: 외부에서 접근할 필요가 없는 포트는 반드시 닫고, 필요한 경우에만 접근을 허용합니다.
  • 네트워크 모니터링 강화: 비정상적인 트래픽이나 활동이 감지될 경우 즉시 대응할 수 있도록 모니터링 시스템을 구축해야 합니다.

마무리

스미싱 공격은 끊임없이 진화하며 우리의 허점을 노립니다. 이제는 눈에 띄지 않는 곳에 숨겨진 산업용 라우터까지 스미싱의 도구로 악용될 수 있다는 사실을 알게 되셨을 겁니다. 개인 사용자는 물론, 산업용 IoT 기기를 운영하는 기업들도 이러한 위협에 대한 경각심을 가지고 적극적으로 대응해야 합니다. 여러분의 정보와 자산을 보호하기 위해 늘 경계를 늦추지 마세요!


출처: https://arstechnica.com/security/2025/10/that-annoying-sms-phish-you-just-got-may-have-come-from-a-box-like-this/

같이 보면 좋은 글

Leave a Comment