2026년 최신 줌 피싱 사기 수법이 직원 PC에 테라마인드 같은 감시 소프트웨어를 은밀히 설치합니다. 가짜 줌 회의 링크에 속지 않도록 각별한 보안 인식이 요구됩니다.
2026년 현재, 디지털 업무 환경은 편리함만큼이나 복잡하고 진화하는 보안 위협에 노출되어 있습니다. 최근 보안 업계는 ‘가짜 줌 회의’를 가장한 신종 피싱 사기가 기업 직원을 주요 표적으로 확산되고 있다고 강력히 경고했습니다. 이 고도화된 사기 수법은 겉으로는 단순한 연결 문제 해결을 위한 팝업처럼 보이면서, 실제로는 직원의 업무용 PC에 은밀히 감시 소프트웨어를 설치합니다. 멀웨어바이트 연구진은 이러한 위협이 과거와는 차원이 다른 심각성을 가진다고 분석하며, 기업과 직원 모두의 철저한 대비를 촉구했습니다. 이제는 단순히 링크 클릭 여부를 넘어, 새로운 행동을 요구하는 모든 메시지에 경계심을 가져야 할 때입니다.
교묘한 줌 사기 수법의 진화
최근 등장한 가짜 줌 회의 사기는 실제 줌 화상 회의 화면과 놀랍도록 유사하게 꾸며진 가짜 사이트로 피해자를 유도합니다. 피해자가 이 페이지에 접속하면 줌 대기실과 유사한 화면이 나타나며, ‘매튜 칼슨’, ‘제임스 휘트모어’ 등 가짜 참가자들이 순차적으로 접속하는 것처럼 연출됩니다. 잠시 후 ‘네트워크 문제’ 경고가 고정 표시되고, 이어서 ‘업데이트 가능’이라는 문구와 함께 자동 카운트다운이 시작됩니다. 이 과정을 통해 사용자 동의 없이 악성 설치 파일이 자동으로 다운로드됩니다. 공격자들은 직원이 매일 줌 사용에 익숙하다는 점을 악용하여 의심을 피하고 있습니다.
테라마인드, 은밀한 감시 도구의 위협
이렇게 은밀히 설치되는 프로그램은 기업이 업무용 PC에서 직원 활동을 기록할 때 사용하는 상용 모니터링 도구인 ‘테라마인드(Teramind)’의 변형 버전입니다. 테라마인드는 직원의 키 입력을 실시간으로 기록하고, 일정 간격으로 화면을 캡처하며, 방문 웹사이트와 실행 애플리케이션을 추적합니다. 심지어 클립보드 내용, 이메일, 파일 활동까지 광범위하게 수집합니다. 대다수 안티멀웨어 솔루션은 이러한 상용 도구를 정상 애플리케이션으로 오인하여 탐지하지 못할 가능성이 높아, 침해 사실조차 인지하기 어렵게 만듭니다. 이는 기업 내부 정보 유출로 직결될 수 있는 심각한 위협입니다.
보안 인식 교육의 중요성 증대
이러한 신종 피싱 사기 방식은 2026년 오늘날, 직원들의 보안 인식 교육이 그 어느 때보다 중요함을 여실히 보여줍니다. 기업의 CSO(최고정보보안책임자)들은 가장 먼저 직원을 대상으로 한 체계적인 보안 교육 프로그램을 마련해야 합니다. 멀웨어바이트는 "회의 링크가 실제로 zoom.us와 같은 공식 도메인으로 연결되는지 단 5초만 확인하는 습관만으로도 심각한 문제를 예방할 수 있다"고 조언합니다. 인공지능의 발전으로 피싱 메시지가 과거보다 훨씬 정교해지고 표적화되고 있음을 인지하는 것이 중요하며, 전통적인 조언만으로는 부족할 수 있습니다.
피싱 메시지 구별법: 클릭 전 5초의 습관
보안 인식 교육 기업 노비포의 CIO 로저 그라임스는 지메일과 마이크로소프트 아웃룩을 통해 악성 줌 초대장이 전송되는 사례를 다수 목격했다고 밝혔습니다. "최종 통지: 급여 확인 조치 필요"와 같이 즉각적인 조치를 요구하는 제목은 전형적인 피싱 미끼입니다. 직원이 예상하지 못한 일정 초대나 모르는 이름 및 이메일 주소가 포함된 줌 회의는 특히 주의해야 합니다. 메시지 외부의 신뢰할 수 있는 출처를 통해 사실 여부를 확인한 후 조치를 취하는 것이 필수적입니다. 잠시 멈춰 생각하는 습관이 중요하며, 보낸 사람, 메시지 내용, 링크 주소의 어색함을 반드시 점검해야 합니다.
가짜 회의 초대의 위험 신호와 대응
공격자들은 가짜 줌 회의 페이지에서 ‘네트워크 문제’ 경고를 고정 표시하여 혼란을 유도합니다. 잠시 후 ‘업데이트 가능’ 안내가 나타나면 이를 문제 해결 절차처럼 위장하여 악성 파일 다운로드를 유도합니다. 이때 설치가 진행되려면 피해자가 ‘내려받기’ 버튼을 직접 클릭해야 하는데, 이 시점이 공격을 차단할 수 있는 유일한 기회입니다. 줌 애플리케이션 업데이트는 반드시 애플리케이션 내부 기능을 통해서만 진행해야 하며, 메시지 내 링크를 통한 업데이트는 절대 피해야 합니다. 새로운 동작을 요구하는 모든 메시지에 의심의 눈초리를 보내고 즉시 보고하도록 직원들을 교육해야 합니다.
과거부터 이어진 줌 사기 경고
줌을 악용한 피싱 사기는 2026년 현재에도 계속되고 있지만, 사실 오래전부터 지속되어 온 위협입니다. 지난해 10월에는 미국 펜실베이니아 부동산 중개인 협회에서 구매 희망자를 가장한 가짜 줌 회의 사기를 경고했습니다. 또한, 지난해 여름에는 미국 버펄로대학교가 학생과 교직원에게 악성코드 설치를 목적으로 한 가짜 ‘줌 초대’ 링크가 발송되고 있음을 공지한 바 있습니다. 이처럼 줌은 공격자들에게 매력적인 공격 통로로 사용되어 왔으며, 이는 줌 사용의 편리함 뒤에 숨겨진 보안 취약성을 다시금 일깨웁니다.
기업과 개인의 철저한 대응 전략
만약 직원이 uswebzoomus[.]com/zoom/와 같은 가짜 사이트에 접속한 사실을 확인했다면, 해당 PC는 이미 감시 소프트웨어에 침해된 것으로 간주하고 즉시 정보보안 책임자에게 보고하거나 전문 보안 기업의 도움을 받아야 합니다. 멀웨어바이트는 이번 캠페인이 고도의 해킹 기법보다는 설득력 있는 가짜 페이지와 자동 내려받기 설정을 통해 30초 안에 시스템을 침해한다고 분석했습니다. 2026년, 지속적인 보안 교육과 최신 위협 정보 공유는 기업과 개인 모두에게 필수적인 방어선이며, 예상치 못한 메시지에 대한 회의적인 시각이 가장 강력한 방패임을 잊지 말아야 합니다.

