HD은행, 탄탄한 자본력 바탕으로 견조한 성장세… 새로운 성장 국면 진입
호찌민시개발은행(Ho Chi Minh City Development Joint Stock Commercial Bank, 이하 HD은행, 호찌민증권거래소: HDB)이 2025년 세전이익이 21조3000억동(미화 8억2050만달러)을 넘어섰다고 밝혔다. 이는 전년 대비 27.4% 증가한 수치로 전망치를 웃도는 성과다. 순이익을 포함한 HD은행의 핵심 지표는 은행권 내 최상위 수준을 유지해 이번 실적이 일시적 성과가 아닌 지속 가능한 성장에 기반하고 있음을 보여준다. HD은행은 2025년 4분기에만 순이익 6조5000억동(미화 2억503
삼성전자 2026년형 OLED TV와 게이밍 모니터, 엔비디아 ‘지싱크 호환’ 인증
삼성전자 2026년형 OLED TV 전 라인업과 주요 게이밍 모니터가 엔비디아로부터 ‘지싱크 호환(G-SYNC Compatible)’ 인증을 받았다. ‘지싱크 호환’은 디스플레이 주사율을 그래픽카드의 프레임 속도와 동기화하는 기술이다. 화면이 어긋나 보이는 ‘테어링(Tearing)’ 현상이나 끊겨 보이는 ‘스터터링(Stuttering)’ 현상을 최소화한다. ‘삼성 OLED’ TV와 게이밍 모니터는 ‘지싱크 호환’ 기술 탑재를 통해 매끄럽고 안정적인 게임 플레이 경험을 제공한다. 인증받은 제품은 올해 출시 예정인 2026년 ‘삼성
퀸잇, 2026년 셀러 간담회 개최… 동반 성장·셀러 지원 강화
라포랩스(대표 최희민·홍주영)가 운영하는 4050 라이프스타일 플랫폼 ‘퀸잇’이 파트너사와의 협력 강화를 위한 2026년 첫 셀러 간담회를 개최했다고 23일 밝혔다. 이번 간담회는 파트너사와의 동반 성장 체계를 강화하고 올해 퀸잇의 성장 비전과 주요 셀러 지원 방안을 공유하기 위해 마련됐다. 행사는 서울 강남구 삼성동 퀸잇 사옥에서 진행됐으며 최희민 공동대표와 MD 그룹 실무진을 비롯해 약 170개 입점 브랜드 관계자들이 참석해 높은 관심을 보였다. 간담회에서는 지난해 사업 성과와 함께 2026년 주요 성장 전략이 공유됐다. 대형
[일간환경연합 한선미 기자] 안랩(대표 강석균)이 올 1분기 자체 구축 AI 플랫폼을 기반으로 다양한 피싱 문자를 탐지·분석한 결과를 담은 ‘2025년 1분기 피싱 문자 트렌드 보고서’를 발표했다.
2025년 1분기 피싱 문자 트렌드 보고서 - 공격 유형
이번 분기 가장 많이 발생한 피싱 문자 공격 유형은 ‘기관 사칭’이 25.3%로 1위를 기록했다. 이어 △단기 알바 위장(22.5%) △가족 사칭(17.5%) △청첩장 위장(8.1%) △카드사 사칭(8.0%) △텔레그램 사칭(6.6%) △정부 지원금 위장(4.5%) △공모주 청약 위장(2.4%) △허위 결제 위장(2.1%) △택배사 사칭(1.4%) △부고 위장(1.4%) 등이 뒤를 이었다.
특히 ‘단기 알바 위장’ 유형은 직전 분기 대비 가장 높은 증가율(△285%)을 보였다. 이는 최근 유연근무 확산, 생활비 부담, 구직난 등으로 인해 부업으로 추가 소득을 얻으려는 수요가 증가한 흐름과 맞물린 것으로 해석된다. 해당 피싱 문자 유형은 ‘쇼핑몰 리뷰 작성’과 같은 단순하고 반복적인 업무로 높은 수익을 당일 정산 받을 수 있다며 사용자의 관심을 끄는 것이 특징이다.
반면 △이벤트 위장(88%) △허위 결제 위장(83%) △공모주 청약 위장(81%) △부고 위장(79%) △텔레그램 사칭(77%)을 비롯한 다수의 공격 유형은 발생 횟수가 전반적으로 하락했다.
피싱 문자 공격자가 사칭한 산업군 비중은 △정부·공공기관(59.5%) △금융(18.1%) △물류(1.9%) 순으로 나타났다.
공신력이 높은 기관을 사칭해 피싱 문자·메일 및 악성코드를 유포하는 사례는 꾸준히 증가하고 있다. 공격자들은 정부기관을 사칭해 법규 위반, 세금·벌금 미납 등을 통지하며 사용자에게 심리적 압박을 주는 방식을 사용했다. 또한 국민 생활과 밀접한 공공 및 금융기관을 사칭해 실생활에서 일어날 수 있는 상황을 내세우고, 이를 미끼로 사용자의 응답을 유도하는 사례도 다수 확인되고 있다.
피싱 시도 방식은 △URL 삽입(41.4%) △모바일 메신저로 유인(28.6%) △전화 유도(10.9%) 순으로 자주 사용됐다. 단순 문자 메시지만으로 피싱을 시도한 사례는 2.0%로 가장 적었다.
문자 메시지에 악성 URL을 삽입해 피싱 사이트 연결을 유도하는 방식은 여전히 가장 흔히 사용되고 있다. 또한, 모바일 메신저 아이디나 오픈채팅방 링크를 포함시켜 1:1 대화로 유인한 뒤 신뢰를 쌓아 악성 앱을 설치하게 하는 방식도 유행 중이다. 이 외에도 전화번호를 삽입해 보이스피싱을 시도하는 사례도 지속적으로 발생하고 있어 주의가 필요하다.
피싱 문자로 인한 피해를 예방하기 위해서는 △불분명한 송신자가 보낸 URL 클릭 금지 △의심스러운 전화번호의 평판 확인 △업무·일상에 불필요할 경우 국제 발신 문자 수신 차단 △V3 모바일 시큐리티와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 최근 공격자들은 피싱 문자임을 알아차리기 어려울 정도로 자연스러운 말투와 현실적인 상황 설정으로 사용자들을 속이고 있다며, 점차 정교해지는 공격 기법에 맞서 다양한 피싱 문자 사례를 숙지하고 일상 속에서 경계심을 유지해야 한다고 밝혔다.
안랩은 ‘피싱 문자 트렌드 보고서’를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP(안랩 티아이피)’에서 제공하고 있다.