서론
인공지능(AI)의 비약적 발전은 보안 분야에 혁신을 가져왔지만, 동시에 공격자들에게도 강력한 도구를 제공하고 있습니다. 특히 피싱 공격 분야에서는 AI를 활용해 더욱 정교하고 교묘한 수법들이 속속 등장하고 있습니다. 본 글에서는 2024년 말부터 2025년 상반기까지 관찰된 AI 기반 피싱 공격 기법의 주요 유형과 전술, 그리고 이에 대응하기 위한 전략을 살펴봅니다.
1. AI 자동화로 대규모 맞춤형 피싱 캠페인
AI는 대량의 데이터를 빠른 속도로 학습·분석하여, 수신자별로 최적화된 메시지를 생성할 수 있습니다.
- 개인화 수준의 비약적 향상: AI 모델은 수신자의 소셜 미디어, 공개된 프로필, 과거 이메일 기록 등을 분석해 마치 실제 지인이 보낸 듯한 맞춤형 문구를 작성합니다. 이로 인해 전통적인 ‘문법 오류’ 탐지 방식이 무력화되었습니다 Axios.
- 규모와 속도의 결합: AI 기반 툴킷(PhaaS, Phishing-as-a-Service)은 클릭 몇 번으로 수만 통의 이메일을 생성·발송할 수 있고, 실시간으로 성과를 분석해 메시지를 자동으로 개선합니다 WSJ.
2. PhaaS(Phishing-as-a-Service)의 진화
해외 다크웹 및 불법 포럼에서는 PhaaS 플랫폼이 상업화되어 공격자가 별도 개발 없이도 고도화된 피싱 공격을 실행할 수 있습니다.
- 구독형 비즈니스 모델: 월 정액으로 템플릿·발송 인프라·결과 대시보드를 제공하며, 사용자 친화적 GUI 덕분에 비전문가도 쉽게 이용합니다 WSJ.
- 실시간 고객지원 및 대시보드: 중국계 Haozi, FlowerStorm 등 일부 서비스는 고객 지원과 실시간 성과 분석 기능을 갖추어, 공격 효율을 극대화합니다 WSJ.
3. 딥페이크·음성 클로닝을 활용한 사회공학
텍스트 피싱을 넘어, AI는 딥페이크 영상·음성 클로닝 기술로 더욱 정교한 사회공학 기법을 구현합니다.
- 음성 합성·클로닝: 관리자나 상사 등의 목소리를 완벽히 복제해 긴급 자금 이체 요청 음성 메시지를 보내는 보이스피싱이 크게 증가했습니다 데일리시큐.
- 딥페이크 영상: 화상회의에서 딥페이크로 구현된 가짜 연사가 기밀정보를 요구하거나 악성 URL 클릭을 유도하는 사례가 보고되고 있습니다 LinkedIn.
4. 다중 채널·멀티미디어 피싱
이메일뿐 아니라 SMS, 메신저(WhatsApp·Telegram), 소셜 미디어(LinkedIn·Facebook) 등을 이용한 피싱도 AI로 고도화되고 있습니다.
- HTML 스머글링: 메시지 안에 암호화된 페이로드를 숨겨두어, 사용자가 알아채기 어렵게 악성 스크립트를 실행합니다 KnowBe4.
- 멀티채널 연계 공격: 예를 들어, 이메일로는 기본 메시지를 보내고 SMS로는 인증코드 재전송을 가장해 추가 정보를 빼내는 ‘교차 피싱’ 기법이 확산 중입니다 Hoxhunt.
5. AI 탐지 회피 및 지능형 지속 위협
공격자들은 AI 기반 보안 솔루션을 분석·우회하기 위해 ‘적응형’ 전략을 사용합니다.
- 자동화된 우회 전략: AI 탐지 시스템의 학습 패턴을 실시간으로 모니터링하고, 의심 탐지가 발생하면 메시지 내용·타이밍을 자동 조정합니다 Palo Alto Networks.
- 지속적 타깃 침투: 초기에는 저위험 피싱 메일로 신뢰를 획득한 뒤, 장기적으로 심층 침투해 지능형 지속 위협(APT) 형태로 전환하는 사례도 확인됩니다 Coalition.
6. 사례 분석: Void Blizzard와 같은 국가 지원형 그룹
AI 기반 PhaaS와 딥페이크가 결합되면 국가 후원을 받는 공격 그룹의 위력은 더욱 커집니다.
- Void Blizzard: 러시아 연계 해킹 그룹은 AI 툴을 활용해 금융 기관 직원의 목소리를 클로닝하고, 재무 담당자에게 가짜 긴급 결제 요청을 성공적으로 수행했습니다 WSJ.
- 중국 연계 공격: Zscaler 보고서에 따르면 중국 연계 공격 세력이 AI 기반 음성·영상 피싱을 급격히 늘려, 지난해 대비 150% 이상의 증가율을 기록했습니다 데일리시큐.
7. 대응 전략 및 권고
- AI 기반 탐지 솔루션 도입
- 멀티소스 데이터를 상관분석해 비정상 패턴을 식별하는 AI EDR/XDR 체계를 구축해야 합니다 Palo Alto Networks.
- 다중 인증 및 MFA 강화
- 비밀번호 외 생체 인증·하드웨어 토큰 등을 적용해 단일 피싱 성공만으로 접근할 수 없게 설계해야 합니다 LinkedIn.
- 직원 대상 모의 훈련·교육
- AI 생성 콘텐츠를 식별하는 방법을 교육하고, 정기적으로 모의 피싱 캠페인을 실시해 대응 역량을 강화해야 합니다 Palo Alto Networks.
- 사전 모니터링 및 위협 인텔리전스 활용
- 최신 PhaaS 플랫폼 동향과 딥페이크 툴의 출현을 경계하고, 글로벌 위협 인텔리전스 정보를 지속적으로 수집·분석해야 합니다 Axios.
- 보안 정책·프로세스 점검
- SMS, 메신저, 소셜 미디어 등 모든 채널에 대해 보안 정책을 마련하고, 내부 승인 절차를 엄격히 관리해야 합니다.
결론
AI 기반 피싱 공격은 이제 ‘미래의 위협’이 아니라 현재 진행 중인 현실입니다. 공격자들이 AI의 속도와 정교함을 이용해 다중 채널·딥페이크·맞춤형 메시지 등 복합 전술을 구사하는 만큼, 조직은 AI를 활용한 탐지·차단 체계를 구축하고, 다층 방어 전략을 통해 위협에 대응해야 합니다. 지속적인 모니터링과 교육, 그리고 정책 점검을 병행하여 AI 시대에도 안전한 보안 환경을 유지하시기 바랍니다.