공공기관을 사칭한 이메일 피싱 사례와 사이버 보안 예방
“국세청입니다. 세금 환급을 받으세요”라는 이메일의 정체
공공기관을 사칭한 이메일 피싱은 매년 가장 정교하고 위험한 사이버 범죄 유형 중 하나로 꼽힌다.
이 유형은 정부, 세무서, 경찰청, 교육청, 국민건강보험공단 등 우리가 절대 무시할 수 없는 기관의 이름을 도용해
사용자에게 신뢰감을 주고, 링크 클릭 또는 첨부파일 실행을 유도한다.
특히 2024년부터는 이메일 발신 주소가 실제 기관과 매우 흡사하게 설정되며,
HTML 형식의 이메일 내부에 실제 로고, 서명, 공지 문구까지 그대로 복사한 형태로 발송된다.
이번 글에서는 공공기관을 사칭한 이메일을 통해
개인정보가 탈취되고 악성코드가 유포된 실제 피해 사례를 소개하고,
예방법을 실질적으로 안내한다.
“세금 환급” 이메일을 클릭한 후 계정이 탈취된 직장인 박상진 씨의 경험
2024년 2월, 직장인 박상진 씨(39)는 업무 중 “국세청 세금 환급 안내”라는 제목의 메일을 받았다.
발신자는 “n-tax@nts.go.kr”로 표시되었고, 메일 제목은 이렇게 시작되었다.
[국세청] 귀하의 2023년 종합소득세 환급 대상자 통보
메일 본문에는 국세청 로고, 고지문, 그리고 “환급을 위해 본인 계좌 정보를 확인해 주세요”라는 안내와 함께
‘환급 신청 바로가기’ 버튼이 포함돼 있었다.
박 씨는 해당 버튼을 눌러 로그인 페이지로 이동했고, 공동인증서 인증을 거치지 않은 상태에서 주민번호, 계좌번호,
연락처를 입력했다.
이후 아무 반응이 없는 페이지를 보고 의아했지만, 큰 이상은 느끼지 못했다.
하지만 이틀 뒤, 그의 네이버 계정이 잠기고, 구글 계정에서 비정상 로그인 알림이 떴으며,
자신의 온라인 뱅킹 계좌에서도 소액 해외 결제가 발생한 것을 확인했다.
국세청을 사칭한 가짜 메일이었고,
그가 입력한 개인정보는 그대로 공격자의 서버로 전달되었던 것이다.
공공기관 사칭 피싱 메일은 이렇게 구성된다
발신자 주소 위장 | 예: n-tax@nts.go.kr, gov-ntc@nts.gokr.com (실제 도메인과 유사) |
기관 로고 및 서명 복제 | 공공기관 실제 공문 포맷, 로고, 직인 삽입 |
링크 삽입 | 로그인 페이지 유도 링크 포함 → 피싱 사이트로 연결 |
첨부파일 포함 | "공문 PDF 확인" 등으로 악성 Word·Excel 문서 첨부 |
설득력 있는 명분 | 환급, 납부 지연, 보조금 수령 등 명확한 경제적 유인 |
주요 피해 유형
- 주민등록번호·계좌번호 유출
- 환급이나 신청 명목으로 개인정보 수집
- 포털·금융 계정 로그인 정보 탈취
- 로그인 정보가 그대로 공격자에게 전달됨
- 악성코드 감염 및 원격제어
- 첨부파일을 열면 백도어 설치 → 키보드 입력 감시, 화면 캡처
- 기업 내부망 침투 경로 제공
- 기관 사칭 메일을 기업 메일로 발송해 내부 감염 유도
피해 통계 (KISA, 경찰청 2024년 상반기 기준)
- 공공기관 사칭 이메일 피싱 신고 건수: 7,452건
- 피해자 중 실제로 개인정보 입력 후 금전 피해를 본 사례: 1,883건
- 주요 사칭 대상 기관: 국세청(39%), 경찰청(21%), 건강보험공단(17%), 교육청 및 시청(13%)
- 연령대별 피해: 30~40대가 전체의 54.1%로 가장 높음
사칭 이메일 피싱의 특징 TOP 5
실제 기관명과 로고 사용 | 정부기관 고유 문서 양식 복제 |
다급한 제목 사용 | “지연 시 불이익”, “지급 마감 임박” 등 |
HTML 이메일 형식 | 버튼·링크 삽입으로 시각적 신뢰도 증가 |
금융 정보 요구 | 환급·신청 명목으로 계좌 입력 유도 |
첨부파일 포함 | PDF, Excel, Word 파일에 악성 매크로 포함 |
공공기관 사칭 이메일 대응 수칙 7가지
1. 이메일 주소 도메인을 끝까지 확인
- gov.kr, go.kr 외 도메인(gokr.com, gov-kr.net 등)은 가짜 가능성
2. 이메일 내 링크 클릭은 신중히
- 링크는 절대 클릭하지 말고, 직접 공공기관 홈페이지로 접속
3. 공문 파일은 열기 전 바이러스 검사
- Word, Excel, PDF 등은 반드시 보안 솔루션으로 먼저 점검
4. 공공기관은 주민번호나 계좌정보 요구하지 않음
- 정부기관은 이메일로 계좌나 주민번호 요구하지 않음
5. 의심스러운 메일은 KISA에 즉시 신고
- 피해 신고 센터 이용
6. 회사 이메일은 DMARC·SPF 인증 확인 설정
- 기업 보안팀은 사칭 방지를 위한 이메일 보안 인증 설정 필수
7. 공인된 앱/홈페이지 외 경로는 차단
- 환급, 조회, 신청은 반드시 앱 또는 정부24 같은 공식 경로 이용
가장 믿는 기관을 흉내 낼수록 사기는 치명적이다
공공기관은 신뢰의 상징이다.
하지만 해커는 그 신뢰를 복제하고 조작함으로써 가장 경계심 없이 클릭하게 만든다.
이메일은 이제 정보 전달의 수단이 아니라 사이버 공격의 출입구가 될 수 있다.
내가 아는 기관의 이름이라도, 내가 아는 주소에서 온 것이 아니라면 의심부터 해야 한다.
오늘 받은 그 이메일, 정말 국세청일까?
아니면 해커의 고도로 정교한 연기일까?