연구실 불을 끄지 못한 채 새벽 두 시를 넘기던 어느 날이었습니다. 저는 차트 하나를 더 예쁘게 그리기 위해 파이썬 노트북을 열었다 닫기를 반복하고 있었고, 졸음 대신 피곤이 뭉게뭉게 피어오르던 그때, 메신저 팝업이 한 줄 들어왔습니다.
“실리콘밸리 현업 멘토 직강, 16주 AI 부트캠프 얼리버드 88 % 할인.
오늘 자정 결제 시 1:1 리줌 멘토링권 증정.”
제 지도교수님은 매 학기 “코드보다 사람이 중요하다”는 이유로 세미나 대신 온라인 강의를 자주 권하십니다. 그 덕에 정말 마음속 깊이 ‘멘토링’이라는 단어가 박혀 있었죠. 게다가 최근 연구 주제가 그래프 신경망이라, 해외 강좌를 한 번쯤 정주행하고 싶은 마음도 있었습니다. 정가 240만 원짜리 코스가 29만 원이라니, 솔직히 눈이 번쩍 뜨였습니다.
첫 번째 의문 ― 지나치게 화려한 랜딩 페이지
링크를 타고 들어간 사이트는 HyperAI Camp라는 이름을 달고 있었습니다. 첫 화면에 포브스·테크크런치 로고가 큼지막하게 박혀 있었고, 하단에는 “Series B 투자 유치 완료” 배지가 반짝거렸습니다. 그런데 투자 유치 기사 링크를 눌러 보자 404 오류가 떴습니다. “URL이 잘못됐나?” 하고 돌아왔더니, 이번엔 상단 배너가 바뀌어 ‘카이스트 산학협력 추천 과정’이라는 문구가 스르르 떠올랐습니다. 마치 접속할 때마다 배너 메시지가 변하는 구조였는데, 배너 로테이션은 흔해도 레이블 문구 자체가 순간 바뀌는 건 좀 이상했습니다.
두 번째 의문 ― 지나치게 빠른 상담원
화면 구석 챗봇 말풍선이 깜박이며 “[훈련생] 김○○ 님, 수강권 예약 감사합니다”라는 문구를 띄웠습니다. 저는 아직 이름조차 입력하지 않았는데도 말입니다. 채팅을 열자 상담원이 “방금 다른 분이 결제 대기라 서두르시는 게 좋다”며 커리큘럼 PDF를 바로 보내 주었습니다. PDF 첫 장은 그래프컬하지만 메타데이터에 작성 시간이 ‘5 분 전’으로 찍혀 있었습니다. 16주짜리 커리큘럼이 막 생성된 파일이라니, 어쩐지 어색했죠.
그래도 혹시 진짜 최신 자료를 바로 보낸 것일 수도 있어 ‘멘토진 프로필’ 슬라이드를 열어 봤습니다. 놀랍게도 멘토 전원의 사진 배경이 완벽히 동일했고, 조명 그림자까지 겹쳐 있었습니다. 이미지 검색 결과, 한 해외 스톡 사진 사이트에서 판매 중인 ‘IT 컨설턴트 팀’ 사진과 100 % 일치했습니다.
세 번째 의문 ― 한 번도 본 적 없는 결제 플러그인
결제 버튼을 누르니 ‘PAYUversal’이라는 플러그인이 떴습니다. 국내 PG사 로고 대신 “메타버스 기반 결제 토큰을 지원합니다”라는 문구가 반짝거렸고, 신용카드 항목 옆에는 “현재 시스템 점검 중, 토스페이·계좌이체만 가능”이라 적혀 있었습니다. 계좌 버튼을 누르자 예금주 이름이 회사명이 아닌 개인 이름이었습니다. 더 재미있는 것은 할인 쿠폰 입력 칸이 이미 ‘전액 할인’으로 채워져 있어 최종 결제액이 0 원으로 표시되는 일이었습니다. 확인 버튼을 누르려고 하니 “결제 오류: 금액이 최소값(100 원)보다 작습니다”라는 팝업이 뜨며 곧바로 ‘직접 송금’ 페이지로 넘어갔죠.
이쯤에서 “이건 영업 실수?”라는 합리화가 무색해졌습니다. 저는 정말 오랜만에 브라우저 개발자 도구를 켰습니다. 콘솔 로그에는 fetch("https://api.payuv.io/v2/cardinfo") 같은 호출이 무더기로 찍혀 있었는데, TLS 인증서가 자가 서명되어 있었습니다.
마지막 확인 ― 먹튀위크 검색
결정타를 얻기 위해 저는 먹튀위크에 ‘HyperAI Camp’와 기재된 계좌번호 뒤 네 자리를 검색했습니다. 바로 어제 등록된 “부트캠프 얼리버드 사기 주의” 글이 맨 위에 떴습니다. 피해자는 토스페이로 29만 원을 보내자마자 사이트에서 로그아웃되었고, 상담원 계정은 10분 뒤 삭제되었다고 하더군요. PDF 스크린샷 속 멘토 사진도 전부 스톡 이미지라고 적혀 있었습니다. 저도 동일한 파일을 받은 상태라 더 볼 필요도 없었습니다.
사후 대응 ― 신고, 그리고 보안 점검
저는 채팅창을 닫고 곧바로 학교 정보보안팀에 메일을 보냈습니다. “학생 계정으로 스피어 피싱 형태 광고가 유통되고 있다”는 내용과 함께요. PDF와 콘솔 로그, 결제 페이지 캡처를 첨부했더니 하루 만에 피싱 메일 경고 공지가 학과 전체에 배포되었습니다. 동시에 메신저 업체에 유사 광고 방지를 요청했고, 이틀 뒤 같은 도메인은 접속이 차단됐습니다.
얻은 교훈, 네 줄로 요약
- ‘투자 유치’·‘대학 협력’ 배너가 클릭 불가면 1차 의심
- 멘토 사진 배경조명이 모두 일치하면 스톡 이미지 가능성 90 %
- 결제액 0 원 오류 뒤 ‘직접 송금’ 유도는 거의 확실한 피싱 패턴
- 먹튀위크 검색 30초가 수강료 30만 원을 지켜 준다
덕분에 저는 돈도 시간도 잃지 않았습니다. 정작 급했던 그래프 신경망 논문 마감은? 네, 여전히 벼락치기 중입니다. 하지만 최소한 돌이킬 수 없는 결제 버튼은 누르지 않았으니, 어쩌면 그 자체로 가장 값진 ‘멘토링’이었을지도 모르겠습니다.