
인공지능 비서로 위장한 크롬 브라우저 확장 프로그램이 1만 명이 넘는 사용자의 OpenAIdent증명을 빼돌려 제3자 서버로 전송하고 있습니다.
사이버 보안 플랫폼인 옵시디언(Obsidian)은 H-Chat Assistant라는 브라우저 확장 프로그램을dent, 이 프로그램은 사용자를 OpenAI의 챗봇 서비스에 연결하는 도구인 것처럼 위장하고 있다고 합니다.
연구원들은 해당 악성 프로그램이 몰래 OpenAI API 키를 하고 사용자 데이터를 외부 서버로 전송하여 계정 보안과 데이터 개인정보를 위험에 빠뜨렸다고 주장합니다. 이 프로그램은 발견되기 몇 달 전에도 해커들이 관리하는 텔레그램 채널에 최소 459개의 고유 API 키를 유출한 것으로 드러났습니다.
Obsidian Security에 따르면, 해당 소프트웨어는 처음에는 출시 가 나중에 H-Chat Assistant로 이름이 변경되었습니다. 확장 프로그램을 설치한 사용자는 챗봇 기능을 활성화하기 위해 OpenAI API 키를 입력해야 했습니다.
키를 받은 후, 확장 프로그램은 대체로 광고된 대로 작동하여 브라우저에서 AI 모델과 직접 대화할 수 있도록 했습니다. 이러한 겉보기에는 합법적인 기능처럼 보였기에 사용자들은 신뢰 , 보안 분석팀에 따르면 백그라운드에서 숨겨진 데이터 흐름이 존재했습니다.
"이러한 확장 프로그램들이 API 키, 사용자 메시지 및 기타 데이터를 직접적으로 유출하는 것은 아니지만, 제3자/외부 서버로 조용히 전송되고 있습니다. 일부 확장 프로그램은 ChatGPT를 사칭하여 대화와 데이터가 OpenAI로만 전송된다는 잘못된 신뢰감을 조성합니다."라고 분석가들은 설명했습니다.
하지만 옵시디언 측은 실제 정보 유출은 사용자가 채팅을 삭제하거나 애플리케이션에서 로그아웃할 때 발생한다고 밝혔습니다. 이 순간, 확장 프로그램 코드에 하드코딩된 텔레그램 봇dent증명을 사용하여 키가 전송됩니다.
H-Chat 어시스턴트는 구글 서비스에 대한 읽기 및 쓰기 권한을 요청했는데, 수사관들은 이로 인해 피해자의 구글 드라이브 계정에 저장된 데이터가 노출될 수 있다고 보고 있습니다.
Obsidian의 보안 연구원들은 악성 활동이 2024년 7월에 시작되어 수개월 동안 감지되지 않았으며, 그동안 사용자들은 계속해서 해당 도구를 설치하고 사용했다고 판단했습니다. 2025년 1월 13일, 그들은 이러한 활동을 발견하고 공개 채널을 통해 OpenAI
같은 날, OpenAI는 앱의 오용을 줄이기 위해 유출된 API 키를 취소했습니다. Obsidian의 보고서에 따르면, 유출 사실 공개 및 키 취소 이후에도 해당 확장 프로그램은 여전히 크롬 웹 스토어에서 이용 가능했습니다.
인공지능 관련 생산성 향상을 약속하는 최소 16개의 크롬 확장 프로그램이 동일한 개발자의 흔적을 공유하는 것으로 나타났습니다. 이러한 도구들은dent증명과 세션 데이터를 수집하는 단일 위협 행위자에 의해 제작된 것으로 추정됩니다.
연구원들이 인용한 조사 결과에 따르면, 해당 확장 프로그램 16개의 다운로드 수는 총 900건 정도로 비교적 적었습니다. 하지만 분석가들은 이러한 전략이 확장성이 뛰어나고 브라우저에서 AI 추가 기능이 널리 사용되고 있다는 점에서 우려스럽다고 말합니다.
"GPT 최적화 도구는 인기가 많고, 크롬 웹 스토어에는 평점이 높은 합법적인 도구들이 많아서 사람들이 경고 신호를 쉽게 간과할 수 있습니다. 변종 중 하나는 크롬 확장 프로그램에 대한 권장 사항을 준수한다는 로고를 표시하고 있습니다."라고 레이어엑스 보안 컨설턴트 나탈리 자르가로프는 월요일에 발표된 보고서
자르가로프는 이러한 확장 프로그램이 "브라우저 공격 표면을 크게 확장"하기 위해서는 인증된 웹 애플리케이션과의 긴밀한 통합이 필요하다고 덧붙였습니다. 악성 확장 프로그램은 ChatGPT 관련 서비스에서 사용하는 웹 기반 인증 프로세스의 취약점을 악용합니다.
"이번 캠페인에서dent된 16개의 확장 프로그램 중 15개는 크롬 웹 스토어를 통해 배포되었고, 나머지 1개는 마이크로소프트 엣지 부가 기능 마켓플레이스를 통해 게시되었습니다."라고 연구원은 설명했습니다.
LayerX 컨설턴트는 분석 결과 확장 프로그램이 API 키 외에도 더 많은 정보를 전송하고 있음을 발견했습니다. 확장 프로그램은 버전 정보, 언어 설정, 클라이언트dent등 확장 프로그램 메타데이터를 전송했습니다.
또한 사용량 원격 측정 데이터, 이벤트 데이터, 확장 프로그램 서비스와 연결된 백엔드에서 발급한 액세스 토큰도 전송했습니다. 이러한 데이터들을 종합하면 공격자는 토큰 권한을 확장하고, 세션에서 사용자를 trac, 행동 프로필을 구축할 수 있습니다.
자르가로프는 다운로드 수가 83만 건 이상의 설치를 기록한 GhostPoster나 3만 1천 건을 넘긴 Roly Poly VPN에 비해 적다고 지적하면서도, AI 기반 도구들이 빠르게 인기를 얻을 수 있다고 경고했다.
"악성 확장 프로그램이 인기를 얻는 데는 단 한 번의 반복이면 충분합니다. GPT 최적화 도구가 조만간 VPN 확장 프로그램만큼 (혹은 그 이상으로) 인기를 얻게 될 것이라고 생각합니다."라고 그녀는 썼습니다.
가장 똑똑한 암호화폐 전문가들이 이미 저희 뉴스레터를 읽었습니다. 참여하고 싶으신가요? 함께하세요 .