[뉴스스페이스=윤슬 기자] 사이버보안 업체 OX Security가 2025년 12월 29일 발견한 악성 크롬(Chrome) 확장 프로그램 두 개가 합법적 AI 도구 AITOPIA를 사칭해 약 90만명 사용자의 챗GPT와 딥시크(DeepSeek) 대화 내용을 훔친 것으로 확인됐다.
cyberinsider, malwarebytes, securityboulevard, thinkpentest, cybernews, thehackernews에 따르면, 이 확장 프로그램들은 30분마다 민감한 채팅 데이터, 브라우징 기록, 세션 토큰을 Base64 인코딩해 deepai챗s[.]com과 챗saigpt[.]com 서버로 유출하며, 구글의 'Featured' 배지까지 부착된 상태로 크롬 웹 스토어에 여전히 공개돼 있다.
악성 확장 프로그램 상세 분석
가장 많은 피해를 입힌 확장 프로그램은 60만 설치 기록의 "챗GPT for 크롬 with GPT-5, Claude Sonnet &딥시크 AI"와 30만 설치의 "AI Sidebar with딥시크, 챗GPT, Claude, and more"다. 이들은 "익명 분석 데이터 수집"을 명분으로 크롬 권한 시스템을 속여 광범위한 감시를 자행했으며, 사용자가 챗GPT나딥시크 사이트를 방문할 때 브라우저 DOM(Document Object Model)에서 채팅 내용을 직접 스크랩한다.
설치 후 고유 사용자 ID를 부여하고 tabs.onUpdated API를 통해 탭 URL을 실시간 추적, 캐싱 후 배치 전송하는 방식으로 작동하며, 한 프로그램 제거 시 다른 프로그램 설치를 유도하는 끈질긴 지속성 전술도 동원됐다.
유사 사례와 확대 재현: VPN 확장 프로그램 800만 다운로드 피해
이번 사건은 12월 초 Koi Security가 폭로한 '무료 VPN' 확장 프로그램 사태와 유사하다. Urban VPN Proxy 등 크롬·Edge 확장 프로그램은 800만 다운로드 이상을 기록하며 2025년 7월부터 챗GPT, Claude, Gemini, Copilot, Perplexity,딥시크, Grok, Meta AI 등 10개 AI 플랫폼의 대화를 가로채 fetch와 XMLHttpRequest API를 오버라이드해 사용자 입력과 AI 응답을 실시간 수집했다. 이들 역시 구글·Microsoft 'Featured' 배지를 획득했으며, VPN 연결 해제나 AI 보호 기능 비활성화에도 데이터 수집이 중단되지 않아 프라이버시 침해가 더욱 심각했다.
기업 환경서 브라우저 확장 위험성 극대화
LayerX Security의 '2025 기업 브라우저 확장 프로그램 보안 보고서'는 기업 사용자 99%가 최소 1개 이상 확장 프로그램을 설치했으며, 이 중 53%가 쿠키·비밀번호·탭 데이터 접근이 가능한 '높음' 또는 '심각' 위험 권한을 보유했다고 밝혔다. 보고서는 전체 확장 프로그램 51%가 1년 이상 업데이트되지 않았고, 26%가 공식 스토어가 아닌 sideload 방식으로 설치돼 관리 사각지대를 형성한다고 지적했다.
이러한 '잠복 요원(sleeper agent)' 공격은 자동 업데이트를 통해 악성 코드를 은밀히 주입, 기업 내부 전략·코드 등 고가치 AI 대화 데이터를 노린다는 점에서 탐지와 대응이 시급하다.
대응 방안과 시사점
OX Security는 12월 29일 구글에 신고했으나 30일 기준 제거되지 않았으며, 사용자는 크롬://extensions/에서 해당 프로그램을 즉시 삭제하고 권한 재검토를 권고했다. 기업은 LayerX 보고서 권고대로 모든 엔드포인트 확장 인벤토리화, 위험 기반 정책 시행, 비공식 스토어 차단을 통해 위협 표면을 축소해야 한다. AI 채팅 데이터의 민감성 증가 속 브라우저 확장 프로그램은 소비자·기업 모두의 '관리되지 않는 위험 계층'으로 부상, 구글의 심사 강화와 사용자 교육이 필수적이다.























































