AI 기술의 발전과 함께 딥페이크를 악용한 해킹 위협도 빠르게 진화하고 있습니다. 특히 줌(Zoom)과 같은 화상 회의 환경을 노린 딥페이크 공격은 기업 임원 사칭, 정보 탈취, 악성코드 유포로 이어질 수 있어 각별한 주의가 필요합니다.
최근 북한 해커 조직은 이러한 딥페이크 기술을 활용해 실제 기업을 표적으로 삼는 정교한 공격을 시도하고 있으며, 이는 기업 보안에 새로운 위협으로 떠오르고 있습니다. 본문에서는 줌 회의 딥페이크 해킹의 수법과 실제 사례, 그리고 효과적인 대응 전략을 살펴봅니다.
AI 딥페이크, 줌 회의를 위협하는 방식

AI 딥페이크 기술은 이제 단순히 재미있는 영상이나 이미지를 만드는 것을 넘어, 우리의 일상적인 소통 방식까지 위협하는 수준에 이르렀어요. 특히 화상 회의는 실시간으로 정보를 주고받는 중요한 소통 창구인데, 여기에 딥페이크 기술이 결합되면서 심각한 보안 위협으로 떠오르고 있답니다. 북한 해커 조직이 바로 이 점을 파고들어 가상화폐 종사자들을 노린 공격을 감행한 사례가 대표적이죠.
사회공학적 기법과 딥페이크의 결합
이 공격의 핵심은 바로 ‘사회공학적 기법’과 ‘AI 딥페이크’의 절묘한 결합이에요. 해커들은 먼저 텔레그램 같은 메신저를 통해 접근해 신뢰를 쌓은 뒤, 마치 중요한 회의인 것처럼 위장한 가짜 줌 회의 링크를 보내요. 이 링크를 클릭하면 사용자는 공격자가 조작한 가짜 줌 도메인으로 연결되는데, 여기서 진짜 위협이 시작되는 거죠.
실시간 딥페이크 영상의 정교함
회의에 접속하면 놀랍게도 실제 인물처럼 보이는 사람들이 등장하지만, 이들은 모두 AI로 생성된 딥페이크 영상이에요. 공격자들은 공개된 SNS 영상이나 인터뷰 자료를 활용해 특정 인물의 얼굴 근육 움직임, 미세한 표정, 음성 톤까지 학습시킨 후, 실시간으로 얼굴을 바꿔치기하는 기술을 사용해요. 덕분에 회의 도중 질문을 주고받는 과정에서도 상대방이 진짜라고 믿게 만들 수 있죠.
진화된 공격 수법
과거에는 사전에 제작된 영상을 사용하는 수준이었지만, 이제는 실시간으로 공격자의 입 모양과 표정을 타겟 인물의 외형으로 덮어씌워, 마치 실제 대화처럼 보이게 만들어요. 심지어 회의 중에 마이크가 작동하지 않는다는 등의 핑계를 대며 줌 확장 기능 설치를 유도하고, 이를 통해 악성코드를 심는 방식까지 사용하고 있답니다. 이렇게 정교하게 만들어진 딥페이크 영상은 보안 인식이 높은 사람조차 속아 넘어가게 만들 수 있어, 기업 보안에 있어 새로운 차원의 위협으로 평가받고 있어요.
실제 딥페이크 해킹 공격 사례와 진화

최근 북한 해킹 그룹 UNC1069가 AI 딥페이크 기술을 활용해 기업 CEO를 사칭하며 암호화폐를 탈취하는 수법이 포착되었습니다. 이는 단순한 생산성 도구로 AI를 사용하던 과거 단계를 넘어, 실제 공격에 필요한 미끼 영상을 직접 제작하는 단계로 진화했음을 보여줍니다. 맨디언트의 분석에 따르면, UNC1069의 공격 패턴, 악성코드 특성, 표적 선정 방식 등은 북한 해킹 그룹의 전형적인 특징을 보이며, 이들의 북한과의 연계성을 강력하게 시사하고 있습니다.
줌 회의를 통한 딥페이크 해킹의 정교화
특히 줌 회의를 통한 딥페이크 해킹은 더욱 정교해지고 있습니다. 공격자들은 공개된 SNS 영상이나 인터뷰 자료를 활용해 특정 인물의 얼굴 근육 움직임, 미세한 표정, 음성 톤까지 학습시킨 후, 실시간 페이스 스왑 기술을 이용해 화상 회의 프로그램에 가짜 영상을 송출합니다. 과거에는 사전에 제작된 영상을 사용했지만, 이제는 실시간으로 공격자의 입 모양과 표정을 타겟 인물의 외형으로 덮어씌워, 실시간 질의응답 과정에서도 상대방이 진짜라고 믿게 만드는 심각한 보안 취약점을 만들어내고 있습니다.
사회공학적 기법과 결합된 공격
이러한 딥페이크 해킹은 기술적 정교함뿐만 아니라, 사회공학적 기법을 결합하여 긴급한 송금이나 기밀 정보 공유를 종용하는 특징을 보입니다. 실제로 북한 해커 조직은 줌 화상회의를 통해 기업 임원을 사칭하며 맥OS 맞춤형 악성 코드를 설치하고 암호화폐 탈취를 시도하는 공격을 감행했습니다.
악성코드 설치를 유도하는 수법
공격 대상은 기술 회사 직원이었으며, 공격자는 텔레그램을 통해 외부 전문가인 척하며 줌 회의를 요청했습니다. 실제로는 공격자가 제어하는 가짜 줌 도메인의 Calendly 링크를 통해 회의에 접속하도록 유도했으며, 회의에는 피해자의 회사 고위 경영진과 외부 참석자들의 딥페이크 영상이 포함되어 신뢰도를 높였습니다. 회의 중 마이크 문제 발생을 가장하여 피해자에게 줌 확장 프로그램을 다운로드하도록 유도했고, 이를 통해 AppleScript 파일을 다운로드하게 함으로써 악성코드 설치를 진행했습니다. 이러한 공격은 사회공학적 기법과 AI 딥페이크가 결합된 새로운 차원의 위협으로 평가받고 있으며, 보안 인식이 높은 사용자조차 속일 수 있다는 점에서 더욱 주의가 필요합니다.
북한 해킹 조직의 AI 딥페이크 활용 전략 분석

북한 연계 해킹 조직들이 인공지능(AI) 기술, 특히 딥페이크를 활용하는 방식이 점점 더 정교해지고 있다는 점이 구글의 분석을 통해 드러났어요. 이전에는 AI를 단순한 생산성 도구로 사용했다면, 이제는 실제 공격에 사용될 미끼, 즉 가짜 영상이나 음성을 만드는 데 적극적으로 활용하는 단계로 진화했다는 것이죠. 맨디언트의 보고서에 따르면, ‘UNC1069’와 같은 북한 연계 해킹 조직은 암호화폐 및 핀테크 기업을 주요 표적으로 삼아 고도화된 사회공학적 공격을 감행하고 있어요.
AI를 공격의 핵심 엔진으로 통합
이들은 단순히 기술을 모방하는 수준을 넘어, AI를 공격의 핵심 엔진으로 통합하여 탐지 회피 능력을 극대화하고 있답니다. 이러한 공격 패턴, 사용된 악성코드의 특성, 그리고 표적 선정 방식 등은 북한 해킹 그룹의 전형적인 특징을 보이며, 이는 북한과의 연계성을 강력하게 시사하고 있어요.
암호화폐 생태계 집중 공격의 배경
특히, 2023년부터 암호화폐 생태계를 집중적으로 공격해 온 점은 북한이 국제 제재를 우회하여 외화를 확보하려는 전략과 일치한다고 볼 수 있습니다. 맨디언트는 이들이 암호화폐 업계를 표적으로 삼는 이유가 추적이 어려운 디지털 자산을 탈취하여 북한 정권의 대량살상무기(WMD) 개발 및 기타 불법 활동 자금으로 전용하려는 목적 때문이라고 지적하고 있어요. 이러한 AI 딥페이크 기술의 진화는 기업 보안에 새로운 도전 과제를 제시하고 있습니다.
줌 회의에서 딥페이크 의심 징후와 대처법

화상 회의를 진행하다 보면 문득 ‘이 사람이 진짜 맞나?’ 하는 의심이 들 때가 있어요. 아무리 기술이 발전해도 실시간 딥페이크에는 아직 미세한 기술적 한계가 존재하기 때문에, 회의 도중 다음과 같은 징후가 발견된다면 즉시 해킹을 의심해 볼 필요가 있습니다.
딥페이크 의심 징후들
가장 먼저 눈에 띄는 것은 부자연스러운 얼굴 경계입니다. 얼굴 가장자리나 귀, 머리카락 경계선이 흐릿하거나 배경과 겹쳐 보이는 현상이 나타날 수 있어요. 또한, 눈 깜빡임과 표정의 불일치도 중요한 단서입니다. 눈을 지나치게 안 깜빡이거나, 감정 표현과 입 모양이 미세하게 어긋나는 경우를 주의 깊게 살펴봐야 합니다.
갑작스러운 화질 저하역시 의심해 볼 만한 징후입니다. 특정 인물의 얼굴 부분만 화질이 낮아지거나 픽셀이 깨지는 현상이 나타난다면 딥페이크 공격일 가능성이 높습니다. 마지막으로,목소리 싱크 오류도 빼놓을 수 없습니다. 말이 끝났음에도 입이 계속 움직이거나, 로봇 같은 기계음이 섞여 들린다면 딥페이크를 의심해야 합니다.
딥페이크 판별을 위한 간단한 요청
이러한 딥페이크 의심 징후를 발견했을 때, 당황하지 않고 침착하게 대처하는 것이 중요합니다. 상대방에게 ‘옆으로 얼굴을 돌려보라’거나 ‘코 앞에 손을 흔들어보라’고 요청해 보세요. 실시간 렌더링 방식의 딥페이크는 측면 프로필이나 앞을 가리는 물체를 처리할 때 영상이 크게 일그러지는 경우가 많습니다. 이러한 간단한 요청만으로도 딥페이크 여부를 판별하는 데 큰 도움이 될 수 있습니다. 만약 이러한 징후들이 복합적으로 나타난다면, 즉시 회의를 중단하고 보안 담당자에게 알리는 것이 현명한 대처법입니다.
기업 및 개인을 위한 딥페이크 해킹 예방 수칙

딥페이크 해킹은 이제 먼 미래의 이야기가 아니라 우리 눈앞에 닥친 현실적인 위협이에요. 특히 줌(Zoom)과 같은 화상 회의를 자주 이용하는 환경에서는 더욱 주의가 필요합니다. 보안 사고는 발생한 후에 수습하는 것보다 미리 예방하는 것이 훨씬 중요하죠. 그래서 줌 회의의 안전성을 높이기 위한 몇 가지 중요한 예방 수칙을 알려드릴게요.
회의 보안 강화 기본 수칙
가장 먼저, 회의실 입장 시 비밀번호 설정은 기본이고, 대기실 기능을 적극적으로 활용해서 참석자의 신원을 철저히 확인하는 것이 좋아요. 마치 오프라인 회의에서 참석자 명단을 확인하는 것처럼요. 또한, 비대면 업무 프로세스를 강화하는 것도 필수적이에요. 예를 들어, 고액 송금이나 인사 정보 변경과 같이 중요한 업무를 처리할 때는 화상 회의 외에도 전화나 사내 메신저 등 다른 경로를 통해 반드시 재확인하는 절차를 마련해야 해요. 혹시라도 딥페이크로 인해 잘못된 지시가 내려졌을 때, 이를 걸러낼 수 있는 안전장치가 되는 거죠.
딥페이크 판별을 위한 추가 조치
더불어, 회의 중에 상대방에게 예상치 못한 질문을 던지는 것도 좋은 방법이에요. 딥페이크 모델은 학습되지 않은 사적인 질문이나 돌발 질문에 대해 부자연스러운 반응을 보일 수 있거든요. 예를 들어, 회의 중 상대방에게 “옆으로 얼굴을 돌려보세요”라거나 “코 앞에 손을 흔들어보세요”라고 요청해보세요. 실시간 렌더링 방식의 딥페이크는 측면 프로필이나 앞을 가리는 물체를 처리할 때 영상이 크게 일그러지는 경우가 많답니다. 이러한 미세한 반응의 차이를 통해 상대방의 진위 여부를 의심해볼 수 있습니다. 이러한 예방 수칙들을 꾸준히 실천한다면 딥페이크 해킹으로부터 우리 자신과 기업을 더욱 안전하게 지킬 수 있을 거예요.
AI 시대, 화상 회의 보안 강화 방안

AI 기술의 발전은 우리 삶의 많은 부분을 편리하게 만들었지만, 동시에 새로운 보안 위협을 야기하고 있어요. 특히 딥페이크 기술을 활용한 해킹은 화상 회의라는 일상적인 소통 방식을 통해 기업과 개인에게 심각한 피해를 줄 수 있다는 점에서 더욱 주의가 필요합니다. 이러한 위협에 효과적으로 대응하기 위해서는 기술적인 보안 기능 강화와 더불어, 사람의 인식과 절차 개선이 함께 이루어져야 합니다.
기술적 보안 기능의 활용
먼저, 화상 회의 플랫폼 자체의 보안 기능을 최대한 활용하는 것이 중요해요. 종단간 암호화는 데이터 탈취 및 도청을 방지하는 기본적인 방어선이며, 대기실 기능은 허가되지 않은 참여자의 침입을 사전에 차단하는 데 효과적입니다. 또한, 워터마크 표시는 영상 유출 시 추적을 용이하게 하여 책임 소재를 명확히 하는 데 도움을 줄 수 있습니다. 하지만 이러한 기술적인 방어막만으로는 완벽한 보안을 보장하기 어렵다는 점을 인지해야 합니다. 딥페이크 기술은 계속해서 발전하고 있으며, 이를 탐지하는 기술 역시 개발 중이지만 아직 완벽한 해결책은 나오지 않았기 때문입니다.
합리적 의심과 철저한 절차 준수
따라서 가장 강력한 보안은 ‘화면 속 인물이 진짜가 아닐 수 있다’는 합리적인 의심을 항상 품고, 정해진 보안 절차를 철저히 지키는 마음가짐에서 시작됩니다. 예를 들어, 중요 자금 이체나 민감한 정보 변경과 같은 중요한 업무를 처리할 때는 반드시 화상 회의 외에 전화나 사내 메신저 등 다른 경로를 통해 한 번 더 사실 여부를 확인하는 비대면 업무 프로세스를 강화해야 합니다. 또한, 회의 중 예상치 못한 질문이나 사적인 질문을 던져 상대방의 반응을 살피는 것도 딥페이크 모델이 학습하지 못했을 법한 답변을 유도하여 진위 여부를 판별하는 데 도움이 될 수 있습니다. 더불어, 회의 상대방에게 옆으로 얼굴을 돌려보거나 코 앞에 손을 흔들어보라는 요청은 실시간 렌더링 방식의 딥페이크가 측면 프로필이나 얼굴을 가리는 물체를 처리할 때 영상이 크게 일그러지는 취약점을 이용하는 방법입니다. 이러한 다양한 예방 수칙들을 숙지하고 실천하는 것이 AI 시대의 화상 회의 보안을 강화하는 핵심입니다.
자주 묻는 질문
줌 회의에서 딥페이크 해킹은 어떻게 이루어지나요?
북한 해커들은 딥페이크 기술을 활용하여 실제 인물처럼 보이는 가짜 영상을 실시간으로 생성하고, 이를 줌 회의에 송출하여 사용자를 속입니다. 사회공학적 기법과 결합하여 가짜 회의 링크를 보내거나 악성코드를 설치하도록 유도하는 방식도 사용합니다.
딥페이크 해킹 공격의 주요 대상은 누구인가요?
최근에는 가상화폐 및 핀테크 기업 종사자들이 주요 공격 대상이 되고 있습니다. 기업 CEO나 임원을 사칭하여 암호화폐 탈취를 시도하는 사례가 보고되고 있습니다.
줌 회의 중 딥페이크를 의심할 수 있는 징후는 무엇인가요?
부자연스러운 얼굴 경계, 눈 깜빡임과 표정의 불일치, 갑작스러운 화질 저하, 목소리 싱크 오류 등이 딥페이크 의심 징후입니다.
줌 회의에서 딥페이크 의심 징후를 발견했을 때 어떻게 대처해야 하나요?
상대방에게 옆으로 얼굴을 돌려보거나 코 앞에 손을 흔들어보라고 요청하여 반응을 살필 수 있습니다. 이러한 징후가 복합적으로 나타나면 즉시 회의를 중단하고 보안 담당자에게 알려야 합니다.
기업은 줌 회의 딥페이크 해킹을 예방하기 위해 어떤 조치를 취해야 하나요?
회의실 비밀번호 설정 및 대기실 기능 활용, 중요한 업무는 다른 경로로 재확인하는 비대면 업무 프로세스 강화, 회의 중 예상치 못한 질문을 던지는 등의 예방 수칙을 실천해야 합니다.