신성이엔지, 브릿지오션컨설팅과 데이터센터 향 재생에너지 구축 나선다
신성이엔지가 태양광 발전사업과 EPC 역량을 바탕으로 데이터센터 전력 수요에 대응하는 재생에너지 사업 확대에 나선다. 신성이엔지는 4일 브릿지오션컨설팅과 신재생에너지(태양광) 구축 사업 공동 추진을 위한 업무협약(MOU)을 체결했다. 이번 협약은 전력 사용량이 구조적으로 증가하는 데이터센터를 대상으로 재생에너지 기반의 안정적인 전력 공급 체계를 구축하기 위한 것이다. 최근 데이터센터 산업은 AI·클라우드 확산에 따라 전력 수요가 빠르게 증가하면서 발전원 확보와 전력 조달 안정성이 핵심 과제로 부상했다. 특히 재생에너지 활용과 RE1
삼성전자, ISE 2026 참가해 차세대 혁신 디스플레이와 솔루션 선보여
삼성전자가 3일부터 6일(현지시간)까지 스페인 바르셀로나에서 열리는 유럽 최대 디스플레이 전시회 ‘ISE(Integrated Systems Europe) 2026’에 참가해 차세대 혁신 디스플레이와 솔루션을 대거 선보인다. 삼성전자는 ‘피라 바르셀로나(Fira Barcelona)’ 전시장에 1728㎡(약 522평) 규모의 전시관을 마련하고 △초슬림 두께로 3D 입체감을 구현한 무안경 3D 디스플레이 ‘스페이셜 사이니지(Spatial Signage)’를 전 세계에 공개한다. 또 △AI 기능이 한층 업그레이드된 디지털 사이니지 운영 솔
‘2026 부산국제마케팅광고제’ 출품작 접수
‘2026 부산국제마케팅광고제(MAD STARS 2026)’가 오는 6월 15일(월)까지 출품작을 모집한다. 올해로 19주년을 맞이하는 부산국제마케팅광고제(MAD STARS)는 인공지능(AI)의 확산 이후 변화한 광고·마케팅 환경 속에서 전 세계 크리에이티브가 어떤 방식으로 진화하고 있는지를 보여주는 데 초점을 맞춘다. 올해 MAD STARS는 출품 카테고리 전반을 재분류해 크리에이티브의 성격과 역할에 따라 ‘솔루션 그룹(SOLUTION Group)’과 ‘긍정적 영향 그룹(POSITIVE IMPACT Group)’ 두 축으로 운영한
안랩(대표 강석균)이 올 1분기 자체 구축 AI 플랫폼을 기반으로 다양한 피싱 문자를 탐지·분석한 결과를 담은 ‘2025년 1분기 피싱 문자 트렌드 보고서’를 발표했다.
2025년 1분기 피싱 문자 트렌드 보고서 - 공격 유형
이번 분기 가장 많이 발생한 피싱 문자 공격 유형은 ‘기관 사칭’이 25.3%로 1위를 기록했다. 이어 △단기 알바 위장(22.5%) △가족 사칭(17.5%) △청첩장 위장(8.1%) △카드사 사칭(8.0%) △텔레그램 사칭(6.6%) △정부 지원금 위장(4.5%) △공모주 청약 위장(2.4%) △허위 결제 위장(2.1%) △택배사 사칭(1.4%) △부고 위장(1.4%) 등이 뒤를 이었다.
특히 ‘단기 알바 위장’ 유형은 직전 분기 대비 가장 높은 증가율(△285%)을 보였다. 이는 최근 유연근무 확산, 생활비 부담, 구직난 등으로 인해 부업으로 추가 소득을 얻으려는 수요가 증가한 흐름과 맞물린 것으로 해석된다. 해당 피싱 문자 유형은 ‘쇼핑몰 리뷰 작성’과 같은 단순하고 반복적인 업무로 높은 수익을 당일 정산 받을 수 있다며 사용자의 관심을 끄는 것이 특징이다.
반면 △이벤트 위장(88%) △허위 결제 위장(83%) △공모주 청약 위장(81%) △부고 위장(79%) △텔레그램 사칭(77%)을 비롯한 다수의 공격 유형은 발생 횟수가 전반적으로 하락했다.
피싱 문자 공격자가 사칭한 산업군 비중은 △정부·공공기관(59.5%) △금융(18.1%) △물류(1.9%) 순으로 나타났다.
공신력이 높은 기관을 사칭해 피싱 문자·메일 및 악성코드를 유포하는 사례는 꾸준히 증가하고 있다. 공격자들은 정부기관을 사칭해 법규 위반, 세금·벌금 미납 등을 통지하며 사용자에게 심리적 압박을 주는 방식을 사용했다. 또한 국민 생활과 밀접한 공공 및 금융기관을 사칭해 실생활에서 일어날 수 있는 상황을 내세우고, 이를 미끼로 사용자의 응답을 유도하는 사례도 다수 확인되고 있다.
피싱 시도 방식은 △URL 삽입(41.4%) △모바일 메신저로 유인(28.6%) △전화 유도(10.9%) 순으로 자주 사용됐다. 단순 문자 메시지만으로 피싱을 시도한 사례는 2.0%로 가장 적었다.
문자 메시지에 악성 URL을 삽입해 피싱 사이트 연결을 유도하는 방식은 여전히 가장 흔히 사용되고 있다. 또한, 모바일 메신저 아이디나 오픈채팅방 링크를 포함시켜 1:1 대화로 유인한 뒤 신뢰를 쌓아 악성 앱을 설치하게 하는 방식도 유행 중이다. 이 외에도 전화번호를 삽입해 보이스피싱을 시도하는 사례도 지속적으로 발생하고 있어 주의가 필요하다.
피싱 문자로 인한 피해를 예방하기 위해서는 △불분명한 송신자가 보낸 URL 클릭 금지 △의심스러운 전화번호의 평판 확인 △업무·일상에 불필요할 경우 국제 발신 문자 수신 차단 △V3 모바일 시큐리티와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 최근 공격자들은 피싱 문자임을 알아차리기 어려울 정도로 자연스러운 말투와 현실적인 상황 설정으로 사용자들을 속이고 있다며, 점차 정교해지는 공격 기법에 맞서 다양한 피싱 문자 사례를 숙지하고 일상 속에서 경계심을 유지해야 한다고 밝혔다.
안랩은 ‘피싱 문자 트렌드 보고서’를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP(안랩 티아이피)’에서 제공하고 있다.