• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'브라우저 보안'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

오픈AI, '챗GPT 아틀라스' 보안 한계 인정…"프롬프트 인젝션 취약"

오픈AI가 인공지능(AI) 브라우저 보안 한계를 공식 인정하며 대응에 나섰다. 23일 테크크런치 등 외신에 따르면 오픈AI는 AI 브라우저 '챗GPT 아틀라스'가 프롬프트 인젝션 공격에 노출될 수 있다고 밝혔다. 프롬프트 인젝션은 웹페이지나 이메일에 숨겨진 지시를 통해 AI 에이전트 행동을 조작하는 공격법이다. 오픈AI는 프롬프트 인젝션을 웹상 사기와 사회공학 공격과 유사한 장기 보안 문제로 규정했다. 완전한 차단보다는 위험을 줄이고 피해를 관리하는 접근이 현실적이라는 판단이다. 이런 공격은 AI 에이전트가 외부 콘텐츠를 해석하고 행동으로 옮기는 구조 자체에서 발생한다고 봤다. 챗GPT 아틀라스는 지난해 10월 출시 직후부터 보안 연구자들의 공격 시연 대상이 됐다. 구글 독스 문서에 입력된 문장만으로 AI 브라우저의 행동을 바꾸는 사례가 공개되면서 보안 취약성이 드러났다. 브레이브는 퍼플렉시티의 코멧을 포함해 AI 브라우저 전반이 간접 프롬프트 인젝션에 구조적으로 취약하다고 지적했다. 영국 국가사이버보안센터도 이달 초 프롬프트 인젝션 공격이 완전히 완화되지 않을 수 있다고 경고했다. 생성형 AI 애플리케이션이 데이터 유출 위험에 노출될 수 있다는 설명이다. 이에 공격을 막기보다는 위험과 영향을 줄이는 방향을 권고했다. 오픈AI는 대응 전략으로 선제적 테스트와 빠른 패치 사이클을 강조했다. 내부에서 새로운 공격 방식을 먼저 발견해 실제 공격 전에 대응하는 구조다. 이를 위해 강화학습으로 훈련한 '거대언어모델(LLM) 기반 자동 공격자'를 도입했다. LLM 기반 자동 공격자는 AI 에이전트의 사고 흐름과 행동을 시뮬레이션하며 공격을 반복 실험한다. 오픈AI는 이 과정에서 인간 레드팀이나 외부 보고에서는 확인되지 않은 새로운 공격 전략을 발견했다고 밝혔다. 장기적 단계에 걸친 복잡한 공격도 재현 가능하다고 설명했다. 오픈AI는 보안 업데이트 이후 에이전트 모드가 악성 이메일에 숨겨진 지시를 탐지하고 사용자에게 경고하도록 개선됐다고 밝혔다. 다만 실제 공격 성공률이 얼마나 줄었는지는 공개하지 않았다. 라미 매카시 위즈 수석보안연구원은 "에이전트형 브라우저는 중간 수준의 자율성과 매우 높은 접근권이 결합된 어려운 영역에 있다"며 "현재로서는 일상적 사용에서 위험 대비 충분한 가치를 제공하지 못한다"고 지적했다.

2025.12.23 10:39김미정

마이크로소프트, AI 사기 확산 '전면 대응'…"40억 달러 피해 막아"

마이크로소프트가 인공지능(AI)을 악용한 사기 수법 확산에 대응하기 위해 글로벌 보안 체계를 강화했다. 전 제품·서비스에 보안 기능을 업그레이드해 기업과 소비자 보호에 나섰다. 마이크로소프트는 지난해 4월부터 올해 4월까지 약 40억 달러(약 59천960억원) 규모 사이버 사기 시도를 막았다고 22일 밝혔다. 해당 기간 4만9천건의 허위 파트너 등록 요청을 거부하고, 시간당 약 160만건의 자동화 봇 계정 생성 시도까지 차단한 것으로 전해졌다. 이런 조치는 AI를 악용한 사이버 사기가 더욱 정교해지고 있는 데 따른 것이다. 현재 공격자는 AI로 기업 정보를 자동 수집하고, 허위 리뷰나 가짜 쇼핑몰, 딥페이크 영상·음성을 활용해 현실과 유사한 사기 시나리오를 만들어내는 추세다. 마이크로소프트 사기 방지팀도 "디지털 시장이 클수록 사기 시도도 그만큼 많아지는 경향이 있다"고 밝혔다. 이커머스부터 취업시장까지 AI 공격에 '얼룩' 마이크로소프트는 AI 기반 사기 고도화에 따른 피해 확산을 경고했다. 최근 마이크로소프트가 발표한 '사이버 시그널' 리포트에 따르면 사이버 공격자는 생성형 AI 기술을 활용해 단시간 내 가짜 전자상거래 사이트를 구축하고 신뢰를 위장하는 콘텐츠를 삽입해 피해자를 유도하고 있는 것으로 전해졌다. 과거보다 제작 속도는 빨라지고 정교함은 높아졌다는 설명이다. 사이트 내 시스템은 허위 제품 설명과 후기, 이미지뿐 아니라 AI 봇까지 갖췄다. 챗봇을 통해 피해자 의심을 줄이고 환불을 미루기 위한 목적이다. 웹사이트 내 제품이 실제 브랜드처럼 보이도록 구성돼 피해자가 속기 쉬운 것으로 알려졌다. 보고서는 생성형 AI가 채용 사기에 사용된다고 설명했다. 공격자가 가짜 기업 계정으로 채용 공고를 게시하는 식이다. 여기에 자동화된 이메일 캠페인과 면접 시뮬레이션까지 연동해 구직자를 속인다. 피해자는 인사담당자를 사칭한 메시지에 넘어가 개인정보를 전달한다. 실제 북한 IT 인력이 AI로 위장 취업해 원격 근무 방식으로 기업 시스템에 침투한 바 있다. 민감한 기업 데이터를 탈취하거나 보안 체계를 약화하는 작전을 수행한 것으로 전해졌다. 기술 지원 사기도 확산 중이다. 공격자가 사용자 디바이스에 오류가 발생한 것처럼 속여 가짜 기술 지원을 제공하는 방식이다. 실제 사이버 범죄 그룹 스톰-1811은 마이크로소프트 퀵 어시스트와 팀즈를 악용해 IT 직원을 사칭하고 보이스 피싱 공격을 시도한 것으로 드러났다. 마이크로소프트는 "해당 공격 시나리오에 AI가 직접 사용되진 않았다"며 "공격자가 소셜 엔지니어링 기법을 고도화하고 있다는 점에서 위험성 높다"고 경고했다. 그러면서 "디바이스 접근 권한을 요구하거나 비공식 경로에서 연락이 올 경우 즉각 주의가 필요하다"고 덧붙였다. AI 사기 대응 기술 고도화…"제품 전반 실시간 차단 강화" 마이크로소프트는 이같은 AI 기반 사기 대응 기술을 고도화해 사용자 보호 체계를 업그레이드했다. 머신러닝(ML) 탐지 모델과 사기 방지 기술을 제품·서비스 전반에 적용했다. 우선 마이크로소프트는 디펜더 포 클라우드와 엣지 브라우저에 위협 탐지 기능을 적용해 사기 웹사이트 차단과 악성 코드 탐지를 강화했다. 도메인 생성 초기 단계부터 위협을 차단하는 식이다. 이를 통해 엣지 브라우저는 전체 화면 팝업이나 가짜 경고 메시지를 자동 식별·차단할 수 있다. 사용자가 신고한 악성 사이트는 AI 기반 전문가 검토를 통해 빠르게 조치된다. 디펜더 스마트스크린은 웹사이트 평판, 행위 기반 정보 토대로 피싱과 악성 콘텐츠 유입을 사전에 막는다. 마이크로소프트는 퀵 어시스트의 보안 기능도 강화했다고 밝혔다. 사용자가 IT 지원 사기 시도를 인지할 수 있도록 경고 메시지를 표시하고, 의심스러운 원격 접근 요청은 차단된다. 이를 통해 하루 평균 4천건 넘는 연결 시도를 막을 수 있다. 디지털 지문 인식 기술도 업그레이드됐다. 해당 기술로 사용자 행동 데이터를 분석해 무단 접근 여부를 탐지할 수 있고, 고위험 세션은 자동 종료된다. 마이크로소프트는 "이는 조직형 사이버 범죄에 대응하기 위한 핵심 기술"이라며 "최근 공격 흐름에 맞춰 지속 고도화되고 있다"고 설명했다. 기업 환경에선 원격 지원 기능이 강화됐다. 이 기능은 기업 내부 보안 기준에 맞춰 설계돼, 기술 지원 사기를 예방하는 데 실질적으로 활용되고 있다. 마이크로소프트는 "모든 제품과 서비스에 사고 방지 기능을 적용·업그레이드했다"며 "실시간으로 위험을 찾아내고 막는 기술을 발전시키고 있다"고 강조했다.

2025.04.22 13:28김미정

"구글 크롬 업데이트하세요"…피싱 공격 발견

러시아 정보보호 기업 카스퍼스키는 1일 공격자가 구글 인터넷 브라우저 '크롬'의 샌드박스 보호 시스템(sandbox protection system)을 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견해 패치를 지원했다. 카스퍼스키는 사용자가 이메일로 받은 피싱 링크를 누르는 순간 감염되는 공격을 탐지했다고 밝혔다. 구글 크롬에서 알려지지 않은 취약점을 악용한 것으로 확인해 구글 보안팀에 경고했다. 공격자는 러시아 정부와 언론사, 교육 기관 등을 표적으로 삼았다. 악성 링크는 탐지를 피하기 위해 짧은 시간 활성화됐다. 카스퍼스키는 주로 스파이 활동을 목적으로 했다고 판단했다. 바실리 보리스 라린 카스퍼스키 수석보안연구원은 “공격자가 새로 발견된 취약점을 악용할 수 없도록 운영 체제와 브라우저, 특히 구글 크롬을 정기적으로 업데이트하라”고 말했다.

2025.04.01 16:42유혜진

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

LG전자, 역대 최대 매출에도 일회성 비용에 실적 '뒷걸음'

페이커 소속 '팀 리드', 2026 LCK 시즌 오프닝 2년 연속 우승

거리로 나온 '무진장 신발 많은 곳'…무신사 킥스 가보니

엔비디아 '베라 루빈' 시대 임박…고전력에 서버·클라우드 판 바뀐다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.