
모르는 번호에서, Alex 또는 Mia라는 사람을 수신인으로 한 문자가 도착합니다. 정말 실수로 보낸 것 같습니다. 하지만 오발신 문자 사기는 바로 그런 가정 위에 설계되어 있으며, 발신자의 목적은 여러분이 이를 정정해 주도록 만드는 데 있습니다.
“죄송해요, 잘못 보내신 것 같아요” 같은 공손한 답장을 포함해 모든 답장은 여러분의 번호가 활성 상태이고 실제 사람이 주의를 기울이고 있다는 사실을 확인해 줍니다. 그 순간부터 얼마나 피해가 커질지는 대화를 얼마나 오래 이어가느냐에 달려 있습니다.
알아야 할 핵심 사항:
- 오발신 문자는 우연히 잘못 보낸 게 아니라 의도적으로 꾸며낸 대화의 시작입니다.
- 오발신 문자에 어떤 방식으로든 답장하면 발신자에게 여러분의 번호가 활성 상태임을 확인시켜 줍니다.
- 사기범은 이런 메시지로 돼지 도살형 사기(pig butchering) 등 장기 금융 사기의 표적을 물색합니다.
- 정중히 실수를 지적하는 대신, 발신자를 차단하고 신고하는 것이 올바른 대응입니다.
- 후속 메시지의 링크를 클릭하면 악성코드가 설치되거나 자격 증명을 탈취하려는 페이지로 연결될 수 있습니다.
- 휴대전화의 기본 필터와 보안 소프트웨어를 사용하면 이런 메시지가 여러분에게 도달하는 빈도를 줄일 수 있습니다.
오발신 문자 사기란?
오발신 문자 사기는 실제로는 의도적으로 보낸 메시지를, 마치 잘못 보낸 문자처럼 보이게 하는 수법입니다. 발신자는 이미 여러분의 번호를 알고 있으며, 그럴듯한 실수를 핑계로 대화를 시작합니다. 목표는 언제나 같습니다. 신뢰를 쌓아 여러분이 돈이나 개인정보, 혹은 그 둘 모두를 넘기게 만드는 것입니다.
오발신 사기는 처음부터 링크나 제안을 밀어붙이는 일반 스팸 문자와는 다르게 작동합니다. 오발신 사기의 첫 메시지에서는 위협을 암시하는 내용이 전혀 없습니다. 여러분이 짧게 정정 답장을 보내더라도, 발신자는 이를 상호작용을 이어가라는 신호로 받아들입니다. 그 순간부터 공격자는 여러분의 답장을 계속 대화해도 된다는 초대장으로 간주합니다.
진짜 오발신과는 어떻게 다를까요?
진짜로 잘못 보낸 문자라면 한 번의 교환으로 정리됩니다. 오발신 사기는 여러분이 정정한 뒤에도 계속 이어집니다.
실제로 잘못 보낸 사람이라면 짧게 사과하고 메시지를 중단합니다. 반면 사기범은 정정을 받으면 가벼운 대화체로 응답하며, 요즘 어떻게 지내는지 묻거나 이야기를 이어갈 다른 이유를 찾습니다. 대화에는 급박하거나 수상쩍은 분위기가 전혀 없습니다. 이는 의도적인 전략으로, 경각심을 주기보다는 정기적이고 친근한 대화 습관을 만들려는 것입니다.
사기범들은 왜 오발신 문자를 보낼까요?
이런 가짜 오발신은 두 가지 효과를 냅니다. 반응하지 않는 번호를 걸러내고, 낯선 사람과도 대화하려는 의지가 있는 사람을 골라냅니다. 이들이 다음 단계로 넘어갈 주요 표적입니다.
사기범들은 데이터 유출에서 수집하거나, 데이터 중개업체에서 구매하거나, 알고리즘으로 생성한 방대한 전화번호 목록을 보유합니다. 그런 다음 목록의 각 번호로 그럴듯한 오발신 문자를 발송합니다. 대규모로 보내도 비용은 거의 들지 않습니다. 회신이 오면 활성 번호와 비활성 번호가 구분되고, 상호작용할 의사가 있는 사람들까지 추려집니다.
사기범들의 장기 목표는 무엇일까요?
결말은 사기 유형에 따라 달라지며, 단순한 데이터 수집부터 금융 사기까지 다양합니다. 오발신 문자는 그 출발점입니다.
어떤 조직은 번호 유효성 확인에서 멈춥니다. 확인된 연락처 목록을 다른 공격자에게 판매하는 것이죠. 다른 조직은 피싱으로 수위를 높입니다. 꾸며낸 비상 상황을 내세워 개인정보를 요구하거나 악성 링크를 보내는 방식입니다.
오발신 문자 사기가 증가하는 이유는?
대량 발송과 자동화가 오발신 사기 증가의 두 가지 주요 동인입니다. AI 도구 덕분에 메시지 템플릿을 사람이 따라갈 수 없는 규모로 생성하고 변형할 수 있게 됐습니다.
10년 전의 오발신 문자는 대개 실제 사고였습니다. 오늘날 겉보기엔 같은 문자가 한 시간 안에 수천 건씩 발송되는 경우가 흔합니다. AI가 생성한 콘텐츠는 이런 메시지를 ‘티 나는’ 스팸으로 치부하기 어렵게 만듭니다. 이름은 현지화되어 보이고, 맥락은 그럴듯하며, 표현은 통신사 기본 필터를 무난히 통과합니다. US 연방거래위원회는 2020년 이후 문자 사기 신고와 소비자 피해가 급증했다고 보고했습니다.
왜 이런 사기는 사람들에게 그렇게 잘 통할까요?
이 사기는 길을 잃은 낯선 이를 도와주려는 본능을 노립니다. 한 번 대화가 시작되면, 그 열린 태도가 뒤이어 이어지는 친근하고 낮은 압박의 대화에도 쉽게 반응하게 만듭니다.
메시지는 처음부터 끝까지 친절하고 요구 사항이 거의 없어, 의심할 만한 구실을 주지 않습니다. 몇 주가 지나면서 인위적으로 만든 친밀감이 진짜 연결처럼 느껴지기 시작하고, 재정적 요청이 나타날 즈음에는 목표 인물이 한 번도 만나 본 적 없는 사람과 매일 메시지를 주고받아 온 상태가 됩니다. 그때 도착하는 요청은 낯선 이의 요구가 아니라 친구의 부탁처럼 느껴집니다.
오발신 문자 사기가 흔한 진입로이긴 하지만, 사기범들은 잠재적 피해자에게 접근하기 위해 다른 유형의 문자도 이용합니다.
가장 흔한 문자 사기 유형은?
대부분의 문자 사기는 한 가지 구조를 공유합니다. 일상적인 듯한 도입부, 대화를 이어갈 명분, 그리고 돈이나 개인정보를 요구하는 단계입니다. 전달 방식만 바뀔 뿐, 순서는 변하지 않습니다.
돼지 도살형(pig butchering) 및 투자 사기
가장 큰 금전적 피해를 유발하는 유형이 바로 ‘돼지 도살형’입니다. 수주 동안 친근한 대화를 이어가다 사기범이 통제하는 암호화폐 플랫폼으로 천천히 유도하는 방식입니다. 여러분이 이체한 돈은 인출을 시도하기 전까지는 수익이 난 것처럼 표시되지만, 인출을 시도하는 순간 플랫폼과 사람 모두 사라집니다.
보고된 한 사례에서, 샌프란시스코만 지역의 한 남성은 100만 달러를 잃었습니다. 오발신 문자로 시작된 인연이 몇 달간 이어졌고, ‘Tina’라는 이름으로만 알던 사람이 결국 가짜 암호화폐 거래 플랫폼으로 그를 유도했습니다.
예시 대화:
사기범: "안녕 Michelle! 토요일 저녁 약속 그대로지? 빨리 만나서 얘기하고 싶어!"
나: "죄송하지만, 번호를 잘못 아신 것 같아요."
사기범: "어머, 너무 민망하네요! 방해해서 죄송해요. 그래도 이번 주는 잘 보내고 계시죠?"
[며칠 경과. 매일 메시지. 주말은 어땠어요? 무슨 일 하세요? 정말 흥미로운 분 같아요. 주말에 외근이라 Wi‑Fi만 돼서 Telegram에서 얘기해요.]
[몇 주 후] 사기범: "삼촌이 투자 펀드를 운영하시는데, 많이 배우고 있어요. 지난달에 예전 1년치보다 더 벌었어요. 아무한테나 말하진 않는데, 당신이라면 믿을 수 있을 것 같아요."
택배 배송 사칭 문자
문자에 “배송할 수 없다”는 내용과 함께 링크가 표시됩니다. 링크를 누르면 카드 정보나 집 주소를 수집하도록 설계된 페이지로 이동합니다. FTC는 2024년에 문자 기반 사기로 4억7천만 달러의 손실이 발생했다고 보고했으며, 그중 배송 관련 문자가 가장 많이 신고된 유형이었습니다.
2024년에는 아내가 가짜 USPS 링크를 클릭한 한 보안 연구자가 해당 작전을 추적해, 하루 10만 건의 문자가 발송되고 데이터베이스에 도난 카드 번호가 39만 건 이상 저장되어 있음을 밝혀냈습니다.
예시 메시지:
“USPS ALERT: 귀하의 배송물 #7748320을 배송할 수 없습니다. 주소를 확인해 재배송을 예약하세요: [link]”
은행 및 결제 사칭
은행에서 보낸 것처럼 보이는 문자가 도착해 계정의 의심스러운 활동을 경고합니다. 회신하거나 링크를 클릭하면 사기범과 연결되고, 사기범은 돈을 “안전하게” 옮기는 방법을 설명합니다. 긴박함을 조성해 깊이 생각하지 못하도록 만들기 때문에 효과적입니다.
보고된 한 사례에서 플로리다의 한 부부는 4만2천 달러를 잃었습니다. 사기 문자 이후 Chase 직원이라고 사칭한 사람의 전화를 받았기 때문입니다. 그리고 2025년 1월 이후 FBI 산하 인터넷 범죄 신고센터는 금융기관 사칭으로 인한 계정 탈취 사기에 대해 5,100건이 넘는 신고를 접수했으며, 피해액은 2억6,200만 달러를 넘어섰습니다.
예시 메시지:
“[Bank Name] 사기 경보: 귀하의 계정에서 1,240달러 결제가 시도되었습니다. 본인이 아니라면 STOP로 회신하거나 즉시 [number]로 전화하세요.”

오발신 문자 사기는 단계별로 어떻게 진행되나요?
사기범이 잘못 보낸 것처럼 보이는 문자를 보냅니다. 여러분이 답장하면 대화는 친근하게 바뀌고 며칠, 길게는 몇 주 동안 이어집니다. 결국 사기범은 투자 기회나 금전적 요청을 꺼냅니다.
첫 메시지에는 여러분이 모르는 사람의 이름과 함께, 식당 이름이나 주소, 약속 시간 같은 그럴듯한 세부 정보가 들어가 실수처럼 느끼게 만듭니다. 여러분이 정정하면, 발신자는 따뜻하게 사과하고 대화를 계속할 구실을 찾습니다.
이어지는 질문으로 안부를 묻고, 주고받는 메시지는 점점 더 잦아지고 개인적인 이야기로 확장됩니다. 어느 순간 공격자는 다른 메신저 앱으로 옮기자고 제안합니다. 관계가 충분히 형성됐다고 느끼는 시점에 투자 기회나 돈이 필요한 긴급 상황이 등장합니다.
왜 WhatsApp이나 Telegram으로 대화를 옮길까요?
사기범이 WhatsApp이나 Telegram으로 옮기는 이유는 통신사가 모니터링할 수 있는 채널에서 벗어나기 위해서입니다. SMS 트래픽은 통신사 인프라를 거치지만, 암호화 메신저에서는 이런 가시성이 완전히 차단됩니다.
7726 단축 번호로 의심스러운 SMS를 통신사에 신고하면 효과가 있는 이유도, 통신사가 그 트래픽을 볼 수 있고 조치할 수 있기 때문입니다. 일단 대화가 WhatsApp이나 Telegram으로 옮겨가면 이 옵션은 사라집니다. 또한 이들 플랫폼에서 사기범은 신뢰감을 조작하는 데 쓰일 정교한 프로필 사진, 상대 모르게 보낸 메시지 삭제, 가짜 투자 사기에서 ‘사회적 증거’를 연출하는 그룹 채팅 등 추가 도구도 얻게 됩니다.
오발신 문자 사기의 핵심 경고 신호는?
가장 명확한 신호는 ‘지속성’입니다. 진짜로 잘못 보낸 사람은 자신이 잘못 보낸 걸 알면 즉시 멈춥니다. 사기범은 사과하고도 대화를 이어갑니다.
다음 징후도 함께 살펴보세요:
- 첫 메시지에 모르는 사람의 이름이 나오고, 식당이나 약속 시간 같은 구체적이지만 확인하기 어려운 세부 정보가 포함됩니다.
- 메시지가 일정한 간격으로 도착하고, 특별히 할 말이 없어도 항상 친근한 톤을 유지합니다.
- 초기에 WhatsApp이나 Telegram으로 옮기자고 제안하며, 보통 그 이유를 ‘더 편해서’라고 설명합니다.
- 프로필 사진이 지나치게 완벽합니다. 전문 조명, 즉석 사진 부재, 누구에게나 적용될 법한 이미지 등.
- 몇 주간 따뜻하지만 목적 없는 대화가 이어진 뒤, 투자 기회나 돈과 관련된 요청이 등장합니다.
오발신 문자에 답장하면 무슨 일이 벌어지나요?
답장하는 순간 번호가 활성 상태임을 확인해 주게 되고, 반응하는 표적 목록에 오릅니다. 거기서 멈춘다면 위험은 낮습니다. 하지만 대화를 이어가거나 링크를 클릭하거나 개인정보를 공유하면 위험이 급격히 높아집니다.
정보를 공유하지 않고 답장만 했다면?
답장은 여러분의 번호가 활성 상태임을 확인해 줍니다. 현실적인 결과는 타깃팅 증가이지만, 즉각적인 계정 위험은 없습니다. 지금 발신자를 차단하고 이후 메시지에는 답장하지 마세요. 이 단계에서는 계정과 개인정보가 위험하지 않습니다.
링크를 클릭했거나 개인정보를 공유했다면?
즉시 조치하세요. 계정과 개인정보가 위험합니다. 지체 없이 비밀번호를 변경하고, 이메일 계정부터 시작하세요. 금융 정보를 공유했다면 은행에도 즉시 연락하세요.
사기 문자를 받았다면 무엇을 해야 하나요?
답장하지 말고 즉시 발신자를 차단하세요. 그런 다음 7726으로 통신사에 신고하세요. 1분도 채 걸리지 않으며, 네트워크 전반에서 해당 번호에 플래그가 설정됩니다.
차단 방법은 두 주요 플랫폼에서 모두 간단합니다:
iPhone: 대화를 열고 상단의 발신자 이름을 탭한 다음, 화면 하단으로 스크롤하여 “Block this Caller”를 선택하세요.
Google Messages를 사용하는 Android: 스레드를 열고 점 세 개 아이콘을 탭한 뒤 “차단”을 선택하세요. 차단하면 해당 번호로는 더 이상 연락할 수 없습니다.
국가별 스팸 문자 신고 방법
| # | 국가 | 단축 번호 / 신고 채널 |
|---|---|---|
| 1 | 방글라데시 | 2872 (BTRC) |
| 2 | 브라질 | 이동통신사에 신고 |
| 3 | 중국 | 12321(중국인터넷협회) |
| 4 | 콜롬비아 | 이동통신사에 신고 |
| 5 | DR 콩고 | 이동통신사에 신고 |
| 6 | 이집트 | 155 (NTRA hotline) |
| 7 | 프랑스 | 33700 |
| 8 | 독일 | 이동통신사에 신고 |
| 9 | 인도 | 1909 (TRAI) · 1930 (Cybercrime) |
| 10 | 인도네시아 | 1166 (Telkomsel) · 1708 (LAPOR) |
| 11 | 이란 | 195 (CRA) |
| 12 | 이탈리아 | 이동통신사에 신고 |
| 13 | 일본 | 이동통신사에 신고 |
| 14 | 케냐 | 1566 (CAK) |
| 15 | 멕시코 | 이동통신사에 신고 |
| 16 | 미얀마 | 이동통신사에 신고 |
| 17 | 나이지리아 | 2442 (NCC) |
| 18 | 파키스탄 | 9000 (PTA) |
| 19 | 필리핀 | 1326 (DICT) · 1682 (NTC) |
| 20 | 러시아 | 이동통신사에 신고 |
| 21 | 남아프리카공화국 | 40662 (WASPA – "BLOCK" 전송) |
| 22 | 대한민국 | 118 (KISA) · 1394 (Police) |
| 23 | 스페인 | 017 (INCIBE) |
| 24 | 탄자니아 | 15040 (TCRA) |
| 25 | 태국 | 1678 (dtac) · 1185 (AIS) |
| 26 | 터키 | 이동통신사에 신고 |
| 27 | 우간다 | 이동통신사에 신고 |
| 28 | 영국 | 7726 (주요 통신사 모두) |
| 29 | 미국 | 7726 (주요 통신사 모두) |
| 30 | 베트남 | 5656 |
국가 및 통신사에 따라 제공 여부가 다를 수 있습니다. 단축 번호가 없으면, 사용 중인 이동통신사에 직접 신고하세요.
iPhone: 알 수 없는 발신자의 메시지 스레드를 열기 전에, 스레드 아래의 "Report Junk"를 탭하세요.
Google Messages를 사용하는 Android: 대화 메뉴를 열고 스팸 신고 옵션을 선택하세요.
이미 사기범과 대화를 주고받았다면?
즉시 대화를 종료하고 추가 응답 없이 번호를 차단하세요. 교류가 길어질수록 공격자는 여러분이 이미 공유한 내용을 더 잘 활용할 수 있습니다. 차단하기 전에 어떤 대화가 오갔는지 메모해 두세요.
차단 전에 신고하겠다고 협박하지 마세요. 이는 여전히 대화에 응한다는 신호이며, 공격자에게 상황을 격화할 명분을 줍니다. 번호를 차단한 후에는 대화를 다시 확인하며 공개한 정보가 무엇인지 기록하세요. 친구·동료·가족의 이름, 직장, 일상 루틴, 금융 관련 정보 등이 해당됩니다. 이름을 언급한 사람들은 이제 공격자가 만드는 프로필의 일부가 되었을 수 있습니다. 그들에게도 알려 이후 오는 연락을 무시하도록 하세요.
계정과 데이터를 어떻게 보호할까요?
신뢰할 수 있는 기기에서 비밀번호를 변경하세요. 이메일부터 시작하는 것이 좋습니다. 각 계정에 다단계 인증을 활성화하고, 로그인 기록에서 모르는 세션이 있는지도 확인하세요.
여러 계정과 기기 전반의 위험을 낮추려면 Kaspersky Premium 같은 도구가 피싱 시도를 탐지하고 악성 링크를 차단하며, 의심스러운 활동을 실시간으로 모니터링하는 데 도움을 줄 수 있습니다.
나머지 계정은 민감도 순서대로 점검하세요. 은행 계정, 소셜 미디어, 대화 중 언급한 플랫폼 순입니다. 수상한 점을 발견하면 대부분의 플랫폼에서 모든 활성 세션을 원격으로 로그아웃할 수 있습니다.
집 주소, 생년월일, 정부 발급 신분증 번호 등을 공유했다면 관련 신용평가기관에 연락하세요. 미국의 경우 Equifax, Experian, 및 TransUnion입니다.
사기가 휴대전화에서 시작됐다면 기기 자체도 위험할 수 있습니다. 실시간 링크 검사와 악성코드 탐지 기능을 갖춘 보안 앱은 여러분이 상황을 파악하기 전에 도착한 위협을 식별하고, 다음 시도를 여러분에게 도달하기 전에 차단해 줄 수 있습니다.
문자 사기를 한발 앞서 막으세요
Kaspersky Mobile Security는 링크를 실시간으로 검사하고 악성코드를 탐지해 위협이 데이터에 도달하기 전에 차단합니다. iOS와 Android에서 이용할 수 있습니다.
Kaspersky Mobile Security 사용해 보기앞으로 오발신 문자 사기를 예방하려면?
다른 사람을 수신인으로 한 문자에는 정정 답장조차 하지 마세요. 답장을 하지 않는 것만으로도 가장 효과적인 차단이 됩니다.
또한 2분도 채 걸리지 않는 간단한 휴대전화 설정 두 가지만 활성화해도 대부분의 스팸 문자를 미리 걸러낼 수 있습니다.
어떤 설정과 도구가 스팸 문자를 차단하는 데 도움이 되나요?
iPhone에서는 설정 > 메시지로 이동해 "Filter Unknown Senders"를 활성화하세요. Google Messages를 사용하는 Android에서는 설정을 열고 스팸 보호를 켜세요. 일부 도구는 상호작용하기 전에 실시간으로 수상한 발신자를 식별할 수도 있습니다.

실시간 URL 검사 기능이 있는 보안 소프트웨어는 탭하기 전에 링크를 알려진 악성 도메인과 대조합니다. 메시지를 받았을 때 링크를 누른 뒤에야 수상하다고 깨달았더라도, 활성 악성코드 탐지가 위협이 자리 잡기 전에 차단할 수 있습니다. Kaspersky의 피싱 방지 자료에서 이메일 및 SMS 전반에 걸쳐 이러한 방어를 구축하는 방법을 확인하세요.
사기 번호와 문자 차단 방법: 단계별 가이드
사기 전화와 메시지 차단은 ‘탐지’와 ‘필터링’이 함께 작동할 때 더 효과적입니다. 아래 단계에 따라 원치 않는 연락을 자동으로 차단해 보세요.
다음 단계를 따라 사기 전화와 문자를 차단하세요:
-
앱 다운로드 및 설치
앱 스토어에서 앱을 내려받아 열고, 초기 설정을 완료합니다. -
권한 부여
앱이 스팸을 식별할 수 있도록 전화 및 통화 기록 접근 권한을 허용합니다. -
차단 설정 활성화
설정으로 이동해 수신 전화 차단 기능을 켭니다. -
차단 모드 선택
모든 스팸을 차단할지, 특정 범주만 차단할지 선택합니다. -
안티피싱 보호 활성화
문자 안티피싱 기능을 켜서 SMS 링크의 위협을 검사합니다. -
알 수 없는 번호 확인
번호 조회 기능으로 응답 전에 수상한 발신자를 식별합니다.

관련 기사:
- SMS 공격에는 어떤 위험이 있나요?
- 스미싱이란 무엇이며 효과적으로 방어하는 방법은?
- 사기범은 내 전화번호로 무엇을 할 수 있을까요?
-
온라인에서 안전하려면 최고의 피싱 방지 팁은 무엇인가요?
추천 제품:
FAQs
클릭하지 않아도 오발신 문자 사기가 휴대전화를 감염시킬 수 있나요?
문자를 받았다고 해서 악성코드가 설치되거나 기기가 손상되지는 않습니다. 그런 일은 링크를 클릭하거나 파일을 내려받을 때 발생합니다. 메시지에 상호작용하지 말고 삭제하면 기기는 위험하지 않습니다.
응답하지 않아도 사기범이 계속 문자를 보내는 이유는 무엇인가요?
사기범은 자동화 도구를 사용하며, 누가 답장하든 말든 정해진 일정에 따라 발송이 계속됩니다. 침묵은 중단 신호가 아닙니다. 시퀀스가 끝나기를 기다리지 말고 번호를 차단하세요.
사기범이 내 전화번호를 다른 사기에 사용할 수 있나요?
예. 활성 번호로 확인되면 사기 네트워크 전반에 판매되거나 추가 범죄에 사용될 수 있습니다. 여러분의 번호는 피싱 전화, 스미싱 물결, 또는 발신자 ID 스푸핑 작업에 등장할 수 있습니다. 다른 출처의 데이터와 결합되면 표적화된 사회공학에도 악용될 수 있습니다.
오발신 문자 사기는 실제 사람이 보내는 건가요?
항상 그렇지는 않습니다. 자동화된 시스템이 AI로 생성된 템플릿을 사용해 첫 연락과 초기 대화를 처리합니다. 장기간 그럴듯한 관계를 유지하려면 자동화만으로는 대체할 수 없는 판단이 필요하기 때문에, 목표가 꾸준히 반응하면 보통 사람이 개입합니다.
