• Home
  • AI Report
  • “가짜 AI 챗봇부터 딥페이크까지”… AI 악용 피싱 공격, 더욱 교묘해진다

“가짜 AI 챗봇부터 딥페이크까지”… AI 악용 피싱 공격, 더욱 교묘해진다

Zscaler ThreatLabz 2025 Phishing Report
이미지 출처: Zscaler ThreatLabz

Zscaler ThreatLabz 2025 Phishing Report


생성형 AI 이용한 피싱, ‘양적 감소·질적 강화’…美 피싱 31.8% 감소에도 위협 심화

2025년 Zscaler ThreatLabz 피싱 보고서에 따르면 2024년 글로벌 피싱 공격량은 20% 감소했지만, 공격의 정밀도는 크게 향상됐다​. 미국에서는 Gmail의 강화된 인증 정책과 DMARC 도입으로 피싱 공격이 31.8% 감소했지만 여전히 전 세계 1위 타깃 국가다​. 특히 HR, 재무, 급여팀을 겨냥한 맞춤형 공격이 증가했으며, 위협 행위자들은 생성형 AI(GenAI)를 활용해 더욱 정교하고 현실감 있는 피싱 미끼를 제작하고 있다. 심지어 AI 보안 시스템을 우회하기 위해 “이 파일은 안전합니다” 같은 허위 주석을 코드에 삽입하는 새로운 기법까지 등장했다​.

DeepSeek·Sora 사칭, 가짜 AI 서비스 사이트 급증…피해자 계정·결제정보 탈취

AI 플랫폼을 사칭하는 피싱 공격이 급증하고 있다. DeepSeek, ChatGPT, Sora 등 인기 생성형 AI를 모방한 가짜 웹사이트들이 등장해 사용자 계정과 결제 정보를 탈취하고 있다​. 예를 들어, 가짜 Sora 다운로드 사이트를 통해 악성 파일이 배포됐고, 해당 악성코드는 텔레그램(Telegram) API를 통해 피해자의 시스템 정보와 로그인 데이터를 공격자에게 전송했다. 이들은 가짜 소셜 미디어 계정을 이용해 피싱 사이트를 적극 홍보하기도 했다​.

교육기관 피싱 224% 급증…캡차(CAPTCHA) 기법으로 AI 필터 우회

특히 교육기관을 겨냥한 피싱 공격이 224% 급증했다​. 이는 신규 학생 등록 시즌과 학자금 지원 마감일 등 주요 시기에 집중됐다. 공격자들은 공식 대학 포털을 복제하거나, 구글폼(Google Forms)을 사칭한 설문조사 링크를 통해 로그인 정보를 수집했다. 또한 CAPTCHA를 이용해 사이트의 합법성을 위장하고, AI 기반 자동 탐지를 방해하는 수법도 등장했다​.

딥페이크·보이스피싱·가짜 IT 지원 사칭…159M건 이상 발생

피싱의 수법도 AI 기술과 함께 고도화되고 있다. 기술 지원(IT 헬프데스크) 사칭형 보이스피싱(Vishing) 공격이 확산되고 있으며, 2024년 동안 1억 5914만 8766건의 기술 지원 사칭 피싱이 발생했다​. 이들은 전화 통화로 피해자에게 인증 코드를 요구하거나, 문자 메시지로 추가 행동을 유도한다. 또한, 딥페이크 기반으로 생성된 음성과 영상을 활용해 CEO, 재무 책임자(CFO) 등을 사칭하는 공격도 등장하고 있다. 공격자는 개인화된 배경 데이터(위치, IP주소 등)를 실시간으로 표시해 피해자의 심리적 압박을 극대화했다​.

디지털 성장의 그림자: 브라질·홍콩·네덜란드, 신흥 피싱 핫스팟으로

전통적인 피싱 타깃 국가였던 미국과 유럽 일부 지역 외에도, 브라질, 홍콩, 네덜란드가 새로운 피싱 공격의 중심지로 급부상하고 있다. 브라질은 2024년 한 해 동안 반도체, 로봇공학, 인공지능, 사물인터넷(IoT) 등에 1,866억 달러를 투자하면서 대규모 디지털 전환을 추진했지만, 사이버 보안 인프라 투자가 이에 못 미치면서 공격자의 표적이 되었다​.

특히, 디지털 정부 포털과 시골 지역의 인터넷 확대 정책으로 수많은 초보 사용자가 등장하면서 피싱 사기에 취약해졌다. 홍콩은 피싱 기원지가 2,000% 이상 급증했으며, 주로 금융 사칭 사이트, 도박 사기 사이트가 대거 등장했다​. 네덜란드는 피싱 발원지 증가율이 무려 4,000%에 달하며, 국민의 25% 이상이 피싱 피해를 경험했다고 답했다​. 디지털 인프라 확산과 보안 격차가 피싱 범죄의 새로운 먹잇감이 되고 있는 셈이다.

텔레그램·스팀·페이스북, 커뮤니티 플랫폼 악용 급증

텔레그램(Telegram), 스팀(Steam), 페이스북(Facebook) 같은 커뮤니티 기반 플랫폼이 피싱 공격 수단으로 적극 활용되고 있다. 텔레그램은 가장 많이 악용된 플랫폼으로 기록되었으며, 공격자는 이 채널을 통해 악성 파일을 배포하거나 명령·제어(C2) 통신을 은폐했다​. 스팀과 페이스북도 각각 게임 커뮤니티, 소셜 네트워크를 이용해 악성 링크를 유포하거나 사용자 계정을 탈취하는 데 사용되었다. 이는 전통적인 엔터프라이즈 시스템보다 커뮤니티 앱들이 사용자 검증이나 보안 관리를 덜 엄격하게 한다는 점을 노린 공격 전략이다. 커뮤니티 기반 플랫폼은 개인과 업무가 혼재되어 있는 특성상 방어가 더 어려워, 더욱 정교한 대응이 요구된다.

FAQ

Q. 생성형 AI는 피싱 공격에 어떤 식으로 활용되나요?

A. 생성형 AI는 자연스러운 언어와 콘텐츠를 생성할 수 있어 피싱 이메일, 가짜 웹사이트, 딥페이크 음성 등을 만드는 데 사용된다. 공격자들은 이 기술로 더욱 현실적인 사기 메시지를 제작해 피해자의 신뢰를 얻는다. 특히 이메일 문법 오류나 어색한 표현 없이 설득력 있는 내용을 대량 생성할 수 있다. 가짜 AI 플랫폼 사칭도 증가하고 있다. 피해자는 진짜 서비스를 믿고 정보를 입력하게 된다.

Q. 가짜 AI 웹사이트에 속지 않으려면 어떻게 해야 하나요?

A. 공식 홈페이지나 신뢰할 수 있는 경로를 통해 직접 접속해야 한다. URL을 꼼꼼히 확인하고, 무료 AI 툴을 요구하는 사이트는 의심해야 한다. 브라우저 주소창의 자물쇠 아이콘만 믿지 말고, 인증서를 상세히 점검하는 것도 필요하다. 또한 설치 파일 다운로드를 요구하는 경우 특히 주의해야 한다. 최신 백신과 안티피싱 솔루션 사용도 필수다.

Q. 딥페이크 기반 피싱 공격은 어떻게 구분할 수 있나요?

A. 딥페이크 음성이나 영상은 미세한 딜레이, 부자연스러운 억양, 어색한 표정 변화 같은 이상징후를 보일 수 있다. 긴박한 요청이나 돈 송금을 요구하는 경우 무조건 추가 검증 절차를 거쳐야 한다. 음성이나 영상으로만 의사결정을 하지 말고, 별도 연락을 통해 사실 여부를 확인해야 한다. 회사 내부 프로세스에 따른 검증도 중요하다. 훈련된 직원의 의심 습관이 가장 큰 방어 수단이 된다.

해당 기사에서 인용한 리포트 원문은 링크에서 확인할 수 있다.

이미지 출처: Zscaler ThreatLabz

기사는 클로드와 챗GPT를 활용해 작성되었습니다. 




“가짜 AI 챗봇부터 딥페이크까지”… AI 악용 피싱 공격, 더욱 교묘해진다 – AI 매터스