2026년 건국대 전기 학위수여식, 졸업생과 동문 뜻 모은 축제의 장
건국대학교(총장 원종필)는 20일 오전 10시 건국대 서울캠퍼스 새천년관 대공연장에서 ‘2026년도 제139회 학위수여식’을 개최했다. 학위수여식에는 졸업생과 가족을 비롯해 원종필 건국대 총장, 박상희 총동문회장, 축사자로 참여한 안철상 건국대 법학전문대학원 석좌교수(전 대법관), 김경환 전국농업기술자협회장, 김경호 광진구청장, 교무위원, 지도교수 등이 자리했다. 이날 뜻깊은 학위를 수여받은 졸업생은 박사 144명, 석사 857명, 학사 3569명 등 4570명이다. 특히 이날 학위수여식에는 총동문회에서 전달한 4억원의 건국발전기금
부산벤처기업협회 ‘2026 ICT이노베이션스퀘어 확산 사업’ 참여기관 선정
부산벤처기업협회는 과학기술정보통신부와 정보통신산업진흥원(NIPA)이 지원하고 부산정보산업진흥원이 주관하는 ‘2026 ICT이노베이션스퀘어 확산 사업’의 참여기관으로 선정됐다고 밝혔다. 부산벤처기업협회는 2023년부터 본 사업의 참여기관으로 사업을 지속 수행해 왔으며, 매년 목표 대비 초과 달성 성과를 거둬 2023년부터 2025년까지 3년 연속 연차평가에서 협회가 속한 동남권 지역이 전국 1위를 달성하는 데 기여한 바 있다. 이번 2026년 사업을 통해 부산벤처기업협회는 동남권 지역 산업 특성을 반영한 맞춤형 프로젝트 교육을 중심으
아디다스, 새로운 파트너 롱샷과 함께한 데일리 스니커즈 ‘이클립테인’ 출시
글로벌 리딩 스포츠 브랜드 아디다스코리아(이하 아디다스)가 잘파세대를 위한 새로운 데일리 스니커즈 ‘이클립테인(ECLYPTAIN)’을 출시한다. ‘이클립테인’은 2000년대 초반 퍼포먼스 러닝화 디자인에 아디다스만의 기술력을 결합한 라이프스타일 스니커즈로, 기능성과 미래적인 디자인을 동시에 추구하던 아디다스 러닝 철학을 현대적인 감각으로 재해석한 것이 특징이다. 아디다스만의 독자적인 경량 폼 기술 ‘클라우드폼(CLOUDFOAM)’ 쿠셔닝을 적용해 발에 가해지는 충격을 효과적으로 흡수하고 분산시켜 장시간 착용에도 편안한 착화감을
안랩(대표 강석균)이 올 1분기 자체 구축 AI 플랫폼을 기반으로 다양한 피싱 문자를 탐지·분석한 결과를 담은 ‘2025년 1분기 피싱 문자 트렌드 보고서’를 발표했다.
2025년 1분기 피싱 문자 트렌드 보고서 - 공격 유형
이번 분기 가장 많이 발생한 피싱 문자 공격 유형은 ‘기관 사칭’이 25.3%로 1위를 기록했다. 이어 △단기 알바 위장(22.5%) △가족 사칭(17.5%) △청첩장 위장(8.1%) △카드사 사칭(8.0%) △텔레그램 사칭(6.6%) △정부 지원금 위장(4.5%) △공모주 청약 위장(2.4%) △허위 결제 위장(2.1%) △택배사 사칭(1.4%) △부고 위장(1.4%) 등이 뒤를 이었다.
특히 ‘단기 알바 위장’ 유형은 직전 분기 대비 가장 높은 증가율(△285%)을 보였다. 이는 최근 유연근무 확산, 생활비 부담, 구직난 등으로 인해 부업으로 추가 소득을 얻으려는 수요가 증가한 흐름과 맞물린 것으로 해석된다. 해당 피싱 문자 유형은 ‘쇼핑몰 리뷰 작성’과 같은 단순하고 반복적인 업무로 높은 수익을 당일 정산 받을 수 있다며 사용자의 관심을 끄는 것이 특징이다.
반면 △이벤트 위장(88%) △허위 결제 위장(83%) △공모주 청약 위장(81%) △부고 위장(79%) △텔레그램 사칭(77%)을 비롯한 다수의 공격 유형은 발생 횟수가 전반적으로 하락했다.
피싱 문자 공격자가 사칭한 산업군 비중은 △정부·공공기관(59.5%) △금융(18.1%) △물류(1.9%) 순으로 나타났다.
공신력이 높은 기관을 사칭해 피싱 문자·메일 및 악성코드를 유포하는 사례는 꾸준히 증가하고 있다. 공격자들은 정부기관을 사칭해 법규 위반, 세금·벌금 미납 등을 통지하며 사용자에게 심리적 압박을 주는 방식을 사용했다. 또한 국민 생활과 밀접한 공공 및 금융기관을 사칭해 실생활에서 일어날 수 있는 상황을 내세우고, 이를 미끼로 사용자의 응답을 유도하는 사례도 다수 확인되고 있다.
피싱 시도 방식은 △URL 삽입(41.4%) △모바일 메신저로 유인(28.6%) △전화 유도(10.9%) 순으로 자주 사용됐다. 단순 문자 메시지만으로 피싱을 시도한 사례는 2.0%로 가장 적었다.
문자 메시지에 악성 URL을 삽입해 피싱 사이트 연결을 유도하는 방식은 여전히 가장 흔히 사용되고 있다. 또한, 모바일 메신저 아이디나 오픈채팅방 링크를 포함시켜 1:1 대화로 유인한 뒤 신뢰를 쌓아 악성 앱을 설치하게 하는 방식도 유행 중이다. 이 외에도 전화번호를 삽입해 보이스피싱을 시도하는 사례도 지속적으로 발생하고 있어 주의가 필요하다.
피싱 문자로 인한 피해를 예방하기 위해서는 △불분명한 송신자가 보낸 URL 클릭 금지 △의심스러운 전화번호의 평판 확인 △업무·일상에 불필요할 경우 국제 발신 문자 수신 차단 △V3 모바일 시큐리티와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다.
안랩은 최근 공격자들은 피싱 문자임을 알아차리기 어려울 정도로 자연스러운 말투와 현실적인 상황 설정으로 사용자들을 속이고 있다며, 점차 정교해지는 공격 기법에 맞서 다양한 피싱 문자 사례를 숙지하고 일상 속에서 경계심을 유지해야 한다고 밝혔다.
안랩은 ‘피싱 문자 트렌드 보고서’를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP(안랩 티아이피)’에서 제공하고 있다.