프라이버시 보호 앱의 거짓말…즉시 삭제 필요
- 프라이버시 보호한다고 해놓고서 브라우저 모니터링
- 인공지능 서비스에 접속한 순간 정보 수집
- 인공지능과 사용자 간 대화는 현재 매우 값비싼 데이터
보안에 민감하거나 자꾸만 뜨는 광고를 귀찮아 하는 사람들이라면 브라우저에 광고 차단기 하나 정도는 설치해서 사용하고 있을 것이다. 광고사나 기업들의 은밀한 추적 행위에 대해 이해하고 있는 사람이라면 VPN까지 사용해 자신의 프라이버시를 철저히 보호하는 것도 이제는 놀라울 것 없다. 그런데 보안 기업 코이시큐리티(Koi Security)가 최근 발표한 바에 따르면 유명 프라이버시 보호 플러그인 네 개가 사용자들을 기만하고 있었다고 한다. 프라이버시 보호는커녕 오히려 사용자 데이터를 적극 수집해 개발자에게 꼬박꼬박 바친 것이다.
플러그인의 이름부터 까보자
이런 괘씸한 짓을 한 플러그인은 무엇이었을까? 코이 측에서 밝힌 바에 따르면 다음과 같다.
2) 1ClickVPN Proxy
3) Urban Browser Guard
4) Urban Ad Blocker
크롬과 에지 브라우저에 설치 가능한 것들이다.
정확히 어떤 문제가 발견됐기에 사용자를 기만했다는 평가까지 나오는 것일까? 사용자가 브라우저를 통해 인공지능 서비스에 접속해 어떤 작업을 수행했는지 모니터링하고, 그 데이터를 수집해 전송했다고 코이시큐리티는 설명한다. “챗GPT, 클로드, 제미나이, 코파일럿, 퍼플렉시티, 딥시크, 그록, 메타AI 등 최대 10개의 인공지능 플랫폼에서 사용자가 인공지능과 실시한 대화를 수집하기도 했습니다. 플러그인 내에 그런 데이터를 모으라는 코드가 아예 처음부터 삽입돼 있었습니다.”
‘수집 코드’의 작동 방식
코이시큐리티는 자사 블로그를 통해 이와 같은 상황에 대해 경고하며 AI와의 대화 내용을 수집하는 스크립트의 분석 내용을 공개했다. “문제의 스크립트는 사용자의 브라우저 탭들을 끊임없이 모니터링 합니다. 그러다 챗GPT 등 인공지능 서비스에 사용자가 접속하면 그 페이지에서부터 대화 내용을 수집하기 시작합니다.”
이 스크립트는 제일 먼저 fetch()와 XMLHttpRequest를 조작한다. 참고로 이 둘은 네트워크 요청을 처리하는 데 사용되는 브라우저 기본 API이다. “이 기본 API를 오버라이드 함으로써 피해자가 원래의 fetch()나 XMLHttpRequest를 사용하는 게 아니라 공격자가 조작해 놓은 것을 사용하게 됩니다. 이 두 가지를 이런 식으로 조작했다는 건 모든 통신을 무차별적으로 감시한다는 뜻이며, 따라서 이 플러그인들의 개발자는 매우 공격적으로 프라이버시를 침해하고 있다고도 볼 수 있습니다.”
게다가 코드 내에 비활성화 옵션이 존재하지 않는다. “해당 스크립트는 기본적으로 활성화 되어 있으며, 끌 방법은 존재하지 않습니다. 즉, 플러그인 전체를 삭제하지 않는 한 데이터가 수집되는 걸 막을 방법이 아예 없다는 겁니다. 이 역시 공격자의 ‘공격성’을 드러냅니다.”
수집된 정보는 웹 페이지와 서버 사이에서 백그라운드로 동작하는 자바스크립트 프로그램인 서비스 워커(Service Worker)로 전송된다. 그러면 서비스 워커는 그 데이터를 외부 서버로 몰래 전송한다. 서비스 워커가 원래부터 백그라운드에서 작동하는 요소이기 때문에, 데이터를 받아서 외부로 반출시키는 것도 백그라운드에서 조용히 진행된다. 사용자가 이상하다는 걸 알아챌 방법이 없어진다.
인공지능과의 대화를 가져가는 이유
사용자들이 인공지능과 나눈 대화 내용은 현 시점에서 일반 브라우징 히스토리 기록보다 훨씬 가치가 높은 데이터로 취급을 받는다. 인공지능에 익숙해지면서 사용자들이 더 길고 구체적으로 프롬프트를 작성하기 시작했기 때문이다. “사용자들은 검색창에서는 단순 키워드만 입력하죠. 거기서 얻어낼 정보는 그리 많지 않습니다. 반면 프롬프트에는 대화문이 들어가요. 사용자의 감정마저 전달되기도 합니다. 그러다 보니 추출할 수 있는 정보가 풍부합니다.”
이런 대화들을 면밀히 분석하면 공격자는 특정 사용자에 대해 상세하게 알 수 있게 된다. “직업이 무엇이며, 어느 정도 수준의 경력을 쌓았고, 연봉이 어느 정도 되며, 건강 상태가 어떠한지, 정치 성향이 무엇이며, 어떤 종교관을 가지고 있는지까지 알 수 있습니다. 이는 마케터들에게 있어 다이아몬드광이나 다름 없는 것입니다.”
그 외에도 이런 민감 정보를 협박용 혹은 추가 공격 재료로 쓰는 것도 가능하다. 다크웹에 가져가도 꽤 두둑한 돈을 챙길 수 있다. 여러 모로 활용 잠재력이 큰 정보라는 것으로, 이 때문에 사용자와 AI의 대화 내용을 탐하는 경우들이 점점 늘어나고 있다. 이번 플러그인 사태도 그러한 맥락에서 발생한 거라 볼 수 있다.
구글, 똑바로 일 안 해?
재미있는 건(아니, 충격적인 건) 위 플러그인 중 하나인 Urban VPN의 경우 크롬 웹스토어의 공식 ‘추천 배지’까지 달고 있다는 것이다. “이건 구글이 안전한 플러그인이라고 공식 인정해준 것이나 다름 없습니다. 구글 내부에서 해당 앱을 살펴보고 ‘우리의 기준을 충족하고 있다’고 판단한 건데, 구글이 브라우저 플러그인 검토를 제대로 하지 않고 있다는 걸 뜻합니다.”
현재 위 네 가지 플러그인의 개발사들은 물론 구글 마저도 이 사안에 대해 별 다른 입장을 발표하지 않고 있다. 여러 외신들도 “개발사들은 응답하지 않고 있고, 구글도 묵묵부답”이라고 보도했다. 때문에 현재로서 사용자 개개인이 취할 수 있는 가장 확실한 안전책은 위 플러그인 네 가지를 모조리 삭제하는 것이라고 코이는 강조했다.🆃🆃🅔
by 문가용 기자(anotherphase@thetechedge.ai)
Related Materials
- [1] FTC Takes Action Against VPN Provider Claiming “No Logs” While Leaking Users’ Browsing Data - 미 연방거래위원회(FTC), 2024년
- [2] Popular Chrome Extensions Secretly Harvested User Data - Motherboard/Vice 보도, 2023년
- [3] When “Privacy” Chrome Extensions Lie: Investigating Data-Leaking Add-ons - Malwarebytes Labs, 2023년
- [4] On the Misrepresentation of Privacy in Browser Extensions - arXiv, 2023년

