AI 챗봇 계정 30만 개가 다크웹에서 팔렸다, IBM이 밝힌 해커들의 AI 활용법

챗GPT(ChatGPT) 비밀번호가 다크웹(dark web, 일반 검색엔진으로는 접근할 수 없는 익명 인터넷 공간)에서 거래되고 있다. IBM이 2026년 2월 발표한 'X-Force 위협 인텔리전스 인덱스(X-Force Threat Intelligence Index) 2026'에 따르면 2025년 한 해 동안 30만 건 이상의 챗GPT 계정 정보가 지하 마켓에서 판매됐다. AI 챗봇이 업무에 깊숙이 파고든 지금, 해커들도 AI를 전략적으로 활용하고 있다는 점에서 이 보고서는 AI를 쓰는 모든 직장인이 주목해야 할 경고다.

AI 챗봇 계정이 기업 보안의 새 약점으로 부상

IBM X-포스(X-Force)가 확인한 가장 눈에 띄는 변화는 AI 챗봇 계정이 해커들의 새로운 표적이 됐다는 사실이다. 챗GPT(OpenAI), 마이크로소프트 코파일럿(Microsoft Copilot), 구글 제미나이(Google Gemini), 퍼플렉시티(Perplexity), 클로드 AI(Claude AI, Anthropic) 등 상위 5개 AI 플랫폼의 계정 정보를 다크웹에서 모니터링한 결과, 챗GPT 계정만 30만 건 이상이 거래된 것으로 드러났다.

이 수치가 의미하는 바는 단순히 '계정 몇 개가 새나갔다'는 수준이 아니다. 챗GPT를 비롯한 AI 툴이 이제 기업 내부 시스템과 연동되는 사례가 늘어나면서, AI 챗봇 계정 하나를 탈취하면 연결된 다른 업무 시스템까지 침투할 수 있는 경로가 열린다. 실제로 보고서는 세일즈로프트(Salesloft)의 드리프트(Drift) 챗봇 토큰이 탈취된 사례를 언급하는데, 해커들은 이 토큰 하나로 연결된 여러 세일즈포스(Salesforce) 환경에 동시에 침입했다. 챗봇 계정이 기업 전체의 열쇠가 될 수 있다는 것이다.

다크웹에서 발견된 계정 정보는 대부분 2024년 이전의 인포스틸러(infostealer, 개인정보를 몰래 빼내는 악성 소프트웨어) 감염으로 유출된 것들이었다. 이미 한 번 털린 데이터가 시간이 지나 새로운 무기로 재활용된 셈이다. 2025년 2월에는 한 공격자가 브리치포럼즈(BreachForums)에 챗GPT 계정 샘플을 올리며 2000만 개를 훔쳤다고 주장하기도 했다. 샘플 계정들은 이미 유효하지 않았지만, 심리적 공포를 극대화해 범죄적 영향력을 높이려는 전략으로 풀이된다.

공격 속도를 바꾼 AI, 플레이북은 그대로다

많은 사람들이 AI가 해커들에게 완전히 새로운 공격 방법을 줬을 것이라고 생각한다. IBM의 분석은 다르다. AI는 공격의 '방식'을 바꾸지 않았다. AI가 바꾼 것은 공격의 '속도와 규모와 효율'이다.

해커들은 여전히 패치되지 않은 소프트웨어 취약점, 훔친 계정 정보, 잘못된 시스템 설정을 이용해 침입한다. 다만 이 과정에서 생성형 AI(generative AI)를 활용해 피싱(phishing, 가짜 사이트나 이메일로 정보를 빼내는 수법) 이메일을 대량으로 만들고, 악성 코드를 더 빠르게 개발하고, 실시간으로 공격 경로를 수정한다. 보고서는 이를 "결정 사이클의 압축"이라고 표현한다. 과거에는 공격자가 상황을 파악하고 다음 단계를 계획하는 데 시간이 걸렸지만, 이제 AI가 대용량 데이터를 실시간으로 분석해 공격자에게 즉각적인 판단을 돕는다.

이 변화가 실질적으로 어떤 의미인지 구체적인 장면으로 생각해 보자. 기존 피싱 이메일은 어색한 문장이나 오탈자 때문에 비교적 쉽게 걸러냈다. 이제 AI로 다듬은 피싱 이메일은 문법도 완벽하고 수신자의 이름과 직책까지 맞춤화돼 도착한다. 보안 교육을 받은 직원도 구분하기 쉽지 않다.

초보 해커도 고급 공격을 실행하는 시대

IBM 보고서가 주목하는 또 하나의 흐름은 AI가 해킹의 '진입 장벽'을 낮추고 있다는 점이다. 보고서는 이를 "고급 역량의 민주화(democratization of advanced capability)"라고 부른다. 어렵게 말하면 복잡하지만, 쉽게 설명하면 이렇다. 전문 지식 없이도 정교한 해킹이 가능해진다는 뜻이다.

예전에는 고도의 사이버 공격을 실행하려면 깊은 기술적 전문성이 필요했다. 국가 차원의 지원을 받는 해커 조직이나 오랜 경력을 가진 범죄 집단에서나 볼 수 있던 수법들이었다. AI가 이 방정식을 바꾸고 있다. 경험이 부족하거나 자원이 적은 공격자도 AI를 활용해 정찰(reconnaissance, 공격 대상의 정보를 수집하는 단계), 권한 상승(privilege escalation, 낮은 수준의 접근 권한을 높은 수준으로 확대하는 행위), 내부 이동(lateral movement, 한 시스템을 침입한 뒤 연결된 다른 시스템으로 옮겨가는 행위) 등 복잡한 공격 단계를 자동화할 수 있게 됐다.

보고서는 멀티모달 AI(multimodal AI, 텍스트뿐 아니라 이미지·음성 등 다양한 형태를 처리하는 AI) 모델이 성숙할수록 이 경향이 더 심화될 것이라고 전망한다. 소셜 엔지니어링(social engineering, 사람의 심리를 이용해 정보를 빼내는 수법)에서 출발한 AI 활용이 기술적 침입 자동화로 확장될 수 있기 때문이다.

2025년 랜섬웨어(ransomware, 파일을 암호화한 뒤 돈을 요구하는 악성 소프트웨어) 생태계의 변화도 이 흐름과 무관하지 않다. X-포스는 2025년 한 해 동안 109개의 랜섬웨어 및 협박 조직을 확인했다. 2024년의 73개와 비교하면 49%나 늘었다. 소규모 신규 조직이 대거 등장한 배경에는 기존 공격 도구의 유출과 함께, 실력이 부족해도 AI를 이용해 어느 정도 수준의 공격을 실행할 수 있게 된 환경이 있다.

AI 방어자의 딜레마, 속도 싸움에서 이기는 법

AI가 공격자에게 유리하다면, 방어자도 AI를 쓰면 되지 않을까? 보고서는 이 단순한 논리에 경고를 보낸다. AI 기반 방어가 자동으로 유리한 고지를 보장하지는 않는다는 것이다.

해커들은 거버넌스, 안전 규정, 책임 같은 제약 없이 새로운 AI 기능을 빠르게 테스트하고 폐기하고 개선할 수 있다. 반면 기업은 규제, 내부 승인 절차, 데이터 품질 문제 등으로 AI 도입 속도가 느릴 수밖에 없다. 보고서는 이를 "비대칭 채택(asymmetric adoption)"이라고 부른다. 고품질 데이터, 성숙한 운영 프로세스, 보안 업무와의 명확한 통합 없이는 AI 기반 방어도 공격자의 속도를 따라잡기 어렵다는 경고다.

그렇다면 기업은 무엇을 해야 할까? IBM은 AI 챗봇과 에이전틱 AI(agentic AI, 스스로 판단하고 작업을 수행하는 자율형 AI) 워크플로우를 다른 기업용 SaaS 솔루션과 동일하거나 그 이상의 수준으로 보안을 적용해야 한다고 강조한다. 구체적으로는 다중 인증(MFA) 및 패스키(passkey) 도입, 비정상적인 로그인 패턴 탐지, 계정 정보 노출 모니터링이 필요하다. AI 시스템에 접근하는 계정 정보와 토큰을 보호하고, AI 보안 태세 관리(AI Security Posture Management, AISPM)를 통해 AI 자산 전반을 가시화하는 것도 권장한다.

빠른 AI 도입, 느린 보안 정책의 간극

이번 보고서에서 가장 주목할 대목은 "AI는 공격 방식 자체를 바꾸지 않았다"는 진단이다. 이것은 역설적으로 기업 보안 담당자들에게 희망적인 신호일 수도 있다. 방어의 핵심이 여전히 기본기에 있다는 뜻이기 때문이다. 계정 정보 관리, 취약점 패치, 접근 제어 설정이 제대로 돼 있다면 AI가 공격을 아무리 빠르게 해도 침투 자체가 어려워진다.

다만 AI 챗봇 계정이 기업 보안의 새로운 약점으로 자리 잡는 속도는 생각보다 빠를 가능성이 있다. AI 툴을 업무에 빠르게 도입하면서 보안 정책이 그 속도를 따라가지 못하는 기업이 많다. AI를 쓰는 조직일수록 AI 계정 보안에 대한 별도 정책과 교육이 필요한 시점인지, 두고 볼 필요가 있다.

FAQ( ※ 이 FAQ는 본지가 리포트를 참고해 자체 작성한 내용입니다.)

Q. 챗GPT 계정이 다크웹에서 거래되면 어떤 위험이 생기나요?

AI 챗봇 계정이 탈취되면 단순히 해당 서비스를 무단으로 사용하는 것을 넘어, 챗봇과 연결된 업무 시스템까지 침투 경로가 열릴 수 있습니다. 업무용 챗봇은 이메일, 고객 데이터, 사내 문서 시스템과 연동되는 경우가 많아 계정 하나의 유출이 기업 전체의 보안 사고로 이어질 수 있습니다.

Q. AI를 이용한 해킹을 피하려면 일반 사용자는 어떻게 해야 하나요?

AI 기반 피싱 이메일은 문장이 자연스럽고 개인 정보를 포함한 경우가 많아 기존 방식으로 구분하기 어렵습니다. 출처가 불분명한 링크는 클릭하지 않고, AI 챗봇 계정에도 반드시 다중 인증(MFA)을 설정하는 것이 기본입니다. 업무용 AI 툴의 비밀번호는 다른 서비스와 별도로 관리하는 것이 좋습니다.

Q. 기업은 AI 보안 위협에 어떻게 대비해야 하나요?

IBM은 AI 챗봇과 자율형 AI 워크플로우를 다른 핵심 기업 소프트웨어와 동일한 수준의 보안 정책으로 관리할 것을 권고합니다. AI 계정 접근 권한을 주기적으로 검토하고, AI 시스템과 연결된 토큰과 API 키를 별도로 모니터링하며, 임직원 대상 AI 보안 교육을 정기적으로 실시하는 것이 필요합니다.

기사에 인용된 리포트 원문은 IBM에서 확인할 수 있다.
리포트명: IBM X-Force Threat Intelligence Index 2026
해당 기사는 챗GPT와 클로드를 활용해 작성되었습니다.

■ 이 기사는 AI 전문 매체 ‘AI 매터스’와 제휴를 통해 제공됩니다. (☞ 기사 원문 바로가기)

AI 리포터 (Aireporter@etnews.com)