의심스러운 QR코드, 찍기 전에 확인하는 법 — PC에서 이미지로 읽기

광고판에 붙은 QR, 택배 쪽지에 인쇄된 QR, 모르는 번호로 온 문자의 QR. 요즘 이런 걸 그냥 카메라로 찍기가 꺼려진다는 분들이 많습니다. 실제로 “큐싱(Quishing, QR Phishing)“이라는 이름으로 국내에서도 피해 사례가 늘고 있거든요.

이 글에서는 QR을 카메라로 스캔하기 전에 PC에서 이미지로 먼저 읽어보는 방법과, URL이 안전한지 판단하는 체크포인트를 정리했습니다.

iTool QR 코드 리더 열기 →

왜 카메라로 바로 찍으면 위험할까

대부분의 스마트폰 카메라 앱(iOS 기본 카메라, 카카오톡 QR 스캔, 네이버 앱 등)은 QR을 인식하자마자 기본 브라우저에서 해당 URL을 자동으로 엽니다. 이 순간 아래와 같은 일이 벌어질 수 있습니다.

  • 가짜 로그인 페이지가 열리고, 사용자가 눈치채기 전에 URL을 보기도 힘든 모바일 화면에서 아이디·비밀번호를 입력
  • 가짜 결제 페이지로 연결되어 카드번호·CVC 탈취
  • 악성 앱 설치 파일(APK) 다운로드 유도
  • 전화번호를 수집하는 가짜 택배 조회·과태료 납부 페이지

URL을 먼저 눈으로 확인하고 들어갈지 말지 결정할 기회가 아예 없다는 게 핵심 문제입니다.

안전하게 QR 내용만 먼저 확인하는 3단계

1. QR 이미지를 확보한다

  • 광고판·전단지: 스마트폰 카메라로 사진만 찍고 앱의 QR 자동 스캔은 비활성화하거나 무시 (예: iOS 기본 카메라는 QR 인식 시 나타나는 노란 노티를 탭하지 말고 그대로 사진 저장)
  • 카카오톡·메일: 받은 이미지를 길게 눌러 저장하거나, 스크린샷을 찍어 저장
  • 인쇄물: 프린터 스캐너 또는 카메라로 정면에서 촬영

2. PC나 노트북에서 이미지로 해석

iTool QR 리더 같은 이미지 기반 QR 디코더에 업로드합니다. 추천 방법:

  • 드래그 앤 드롭: 파일을 페이지에 끌어다 놓으면 즉시 해석
  • 클립보드 붙여넣기: 스크린샷을 캡처한 뒤 페이지에서 Ctrl+V (Mac은 Cmd+V)
  • 파일 선택: 버튼을 눌러 사진 선택

해석이 끝나면 내용이 텍스트로 풀려서 나옵니다. URL인 경우 도메인이 별도로 표시되므로 이 단계에서 “내가 아는 도메인인가?“를 확인하세요.

3. 경고 신호를 확인하고 접속 여부 결정

QR 안에 숨어 있을 수 있는 위험 신호 체크리스트입니다.

신호의미
단축 URL 서비스 (bit.ly, t.co, naver.me, me2.do, goo.gl 등)실제 도착 도메인을 알 수 없음 — 정상 기업도 쓰지만 피싱도 자주 씀
의심 TLD (.zip, .mov, .top, .xyz, .click, .link, .work)최근 피싱 사이트에서 선호하는 확장자
퓨니코드 도메인 (xn--으로 시작)한글·다국어 도메인 — 유명 사이트 이름과 시각적으로 유사한 가짜 도메인일 수 있음
IP 주소 직접 URL (http://123.45.67.89/...)일반 서비스는 거의 쓰지 않음 — 가짜 서버 가능성 높음
HTTP (비암호화)HTTPS가 아닌 URL은 중간자 공격에 취약
유명 브랜드 변형 (naver.co.kr → naver-login.kr, kakao.com → kakaopay-auth.kr 등)오타 도메인(typosquatting) — 반드시 공식 도메인과 한 글자씩 비교

iTool QR 리더는 위 5가지 중 처음 4가지를 자동 감지해서 경고 배지를 띄워줍니다. 유명 브랜드 변형은 사람이 직접 눈으로 확인해야 합니다.

흔한 QR 피싱(큐싱) 실사례

국내외에서 보고된 주요 큐싱 수법입니다.

가짜 주차위반·과태료 통지서

자동차 와이퍼에 끼워진 “긴급 과태료 납부” QR. 실제로는 공공기관이 과태료 납부를 QR로 요구하지 않습니다. 공식 체크포인트:

  • 경찰청 사이트(ecar.go.kr, efine.go.kr), 서울교통공사(topis.seoul.go.kr) 등 .go.kr 도메인인가
  • 납부 전에 전화(1588·1599 공식 번호)로 한 번 확인

공공 와이파이 안내문

카페·공항의 “무료 와이파이 연결” QR. 진짜 QR이라면 Wi-Fi 정보가 바로 풀리지만, 피싱은 가짜 로그인 페이지로 유도합니다. 이미지로 먼저 읽어 Wi-Fi 형식(WIFI:S:...;T:...;P:...)인지 URL인지 구분하세요.

위장 택배 쪽지

“부재중으로 반송됩니다 — QR로 재배송 신청” 문구. 실제 택배사는 QR보다 문자·앱 푸시로 안내합니다. QR 안 URL에 cj, hanjin, coupang 등이 있다고 해도 공식 도메인인지 전체 문자열을 확인해야 합니다 (예: cj-delivery.xyz는 가짜).

SNS·메신저로 “이벤트 당첨” QR

카카오톡·인스타 DM으로 온 QR. 지인 계정이 해킹돼 보낸 것일 수도 있습니다. 보낸 사람에게 전화로 확인하고, QR은 일단 이미지로 먼저 읽어보세요.

실전 체크리스트

  • 카메라로 스캔하기 전, 사진만 촬영·저장했다
  • iTool 같은 QR 리더에 업로드해서 URL을 텍스트로 확인했다
  • 도메인이 공식 도메인인지 확인했다 (한 글자씩 비교)
  • 단축 URL·의심 TLD 경고가 없는지 확인했다
  • HTTPS 연결인지 확인했다
  • 그래도 의심스러우면 접속하지 않고 공식 고객센터로 전화했다

여기까지 모두 통과하면 접속해도 대체로 안전합니다. “확실히” 안전하다는 말은 어디에도 없으니, 모르는 출처의 QR은 항상 한 번 더 의심하세요.

자주 묻는 질문

Q. 카카오톡으로 받은 QR 스크린샷을 PC에서 어떻게 읽나요?
이미지 파일을 QR 리더에 업로드하거나, 스크린샷을 클립보드에 복사한 뒤 Ctrl+V로 붙여넣으면 바로 내용이 표시됩니다. 별도 앱 설치가 필요 없고, 휴대폰을 따로 꺼내지 않아도 노트북에서 확인할 수 있습니다.

Q. QR코드를 카메라로 스캔하면 왜 위험한가요?
카메라 스캔은 인식된 URL을 기본 브라우저에서 자동으로 열어버리는 경우가 많습니다. 피싱 사이트로 연결되는 QR이라면 URL을 확인하기 전에 이미 접속이 시작돼 개인정보가 유출될 수 있습니다. 이미지로 먼저 읽으면 URL 전체와 도메인을 확인한 다음 접속 여부를 결정할 수 있어 안전합니다.

Q. QR코드 피싱(큐싱)은 얼마나 흔한가요?
최근 스미싱(문자 피싱)이 QR 기반으로 진화하며 “큐싱(Quishing)“이라는 이름으로 불리고 있습니다. 가짜 주차위반 통지서, 위장 택배 쪽지, 공공 와이파이 안내문 등에 QR을 붙여 피해자를 가짜 로그인 페이지로 유도하는 수법이 국내에서도 보고되고 있어 카메라 스캔 전 URL 확인이 권장됩니다.

Q. 단축 URL(bit.ly 등)이 포함된 QR은 무조건 위험한가요?
꼭 위험하진 않지만 목적지 도메인을 숨길 수 있어 주의 대상입니다. 정상 기업도 공간 절약을 위해 단축 URL을 쓰지만, 피싱도 실제 피싱 도메인을 가리기 위해 자주 사용합니다. iTool QR 리더는 단축 URL 15종(bit.ly·t.co·naver.me·me2.do 등)을 자동 감지해 경고를 표시합니다.

Q. HEIC, TIFF 같은 형식도 읽을 수 있나요?
네. 아이폰에서 스크린샷한 HEIC 파일, 스캐너로 저장한 TIFF 파일도 자동 변환 후 QR을 읽을 수 있습니다. JPG·PNG·WebP·GIF·BMP·AVIF도 모두 지원합니다.

Q. 업로드한 이미지와 QR 내용이 서버에 저장되나요?
아니요. 이미지 해석은 모두 브라우저 안에서 이뤄집니다. 서버로 전송되지 않기 때문에 결제·체크인·쿠폰 등 민감한 QR도 안전하게 확인할 수 있습니다.

관련 도구


큐싱(Quishing)은 앞으로 더 흔해질 겁니다. 모르는 QR은 일단 사진으로 찍어두고, iTool QR 리더로 URL을 한 번 열어보는 습관만 들여도 피해 대부분을 예방할 수 있습니다. 광고 없이, 로그인 없이, 브라우저 밖으로 데이터가 나가지 않습니다.