LayerX의 새로운 연구에 따르면, 새로운 AI 브라우저, 특히 Perplexity의 Comet 브라우저와 Genspark는 제대로 만들어지지 않았고 명백히 악의적인 피싱 웹사이트를 차단하는 데에도 놀라울 정도로 성공률이 낮은 것으로 나타났습니다.
LayerX 보안 연구원 팔로마 펄로프의 연구에 기반한 이번 연구 결과는 AI 브라우저의 새롭고 확장되는 위협 영역을 드러내므로 매우 중요합니다. 적절한 보안 조치가 없을 경우, AI 브라우저 사용자는 내장된 AI 엔진을 악용하여 사용자의 자격 증명과 개인 정보를 훔칠 수 있는 피싱 및 웹 공격의 희생자가 될 위험이 훨씬 높아집니다.
AI 브라우저는 AI를 위한 새로운 제어 지점입니다.
AI 브라우저는 AI 사용을 위한 새로운 인터페이스입니다. Perplexity의 Comet, Arc 브라우저 제작사인 Dia, Genspark, Edge Copilot과 같은 차세대 AI 브라우저와 Opera의 Neon 브라우저, 그리고 OpenAI의 AI 브라우저 출시 소식이 알려진 등 다양한 브라우저가 AI를 일상적인 브라우징 경험에 직접 통합하고 있습니다. 그러나 이 새로운 작업 인터페이스는 악의적인 행위자들이 악용할 수 있는 새로운 위협 요소를 만들어냅니다. 사용자 자격 증명 및 데이터를 훔치다.
LayerX의 새로운 기술 연구에 따르면 새로운 AI 브라우저가 불균형 적으로 기존의 비AI 브라우저에 비해 피싱 및 웹 공격에 노출되었습니다. 취약성 측면에서 AI 브라우저 중 "선두"에 있는 브라우저는 Comet과 Genspark 브라우저였으며, 손상된 웹 페이지의 90% 이상이 통과되었습니다.
최신 브라우저도 웹 취약점으로부터 완전히 자유롭지는 않지만, 일반적으로 알려진 악성 웹사이트를 걸러내는 메커니즘이 내장되어 있습니다. 이러한 메커니즘은 일반적으로 페이지 속성(예: SSL 인증서 없음)이나 알려진 위험한 웹사이트 목록을 기반으로 합니다.
그러나 LayerX의 조사에 따르면 이러한 기능조차 대부분 Comet과 Genspark에 구현되어 있지 않아 사용자는 피싱 및 웹 공격에 더 취약한 것으로 나타났습니다.
LayerX는 Comet, Genspark, Dia 등 3개의 새로운 AI 브라우저를 테스트했습니다. – 그리고 두 가지 가장 인기 있는 비AI 브라우저인 Google Chrome과 Microsoft Edge와 비교했습니다.
LayerX 연구팀은 OpenPhish 및 PhishTank와 같은 주요 취약성 웹사이트에서 보고된 최근 100건의 피싱 공격에 대해 각 브라우저를 테스트했습니다., 그리고 통과가 허용되었는지 확인했습니다. 또한 LayerX의 브라우저 애드온을 통해 배포된 LayerX 자체 보호 기능과도 비교했습니다.
조사 결과, Edge는 피싱 및 웹 공격을 차단하는 데 가장 효과적인 브라우저로 54%의 성공률을 기록했습니다. Google Chrome은 47%로 46위를 차지했고, Dia가 7%로 그 뒤를 바짝 쫓았습니다. Comet과 Genspark는 각각 XNUMX%에 그쳐 그 뒤를 이었습니다.
그러나 LayerX에 내장된 AI 보호 기능은 피싱 시도를 탐지하는 데 98%의 정확도를 달성하여 LayerX가 제공하는 것과 같은 외부 보호 기능이 브라우저 사용자를 피싱으로부터 효과적으로 보호할 수 있음을 보여줍니다.
대부분의 브라우저는 기본 코드 및 피싱 보호에 Google을 사용합니다.
대부분의 브라우저 피싱 보호 기능이 어떻게 작동하는지 이해하려면 먼저 웹 브라우저에 대한 이해가 필요합니다.
크롬은 현재 전 세계 시장 점유율이 70%가 넘으며 압도적으로 가장 인기 있는 브라우저입니다.
하지만 구글은 크롬의 기본 소스 코드(일부 독점 요소와 추가 기능 제외)를 크로미엄 프로젝트(Chromium Project)를 통해 공개하고 있습니다. 그 결과, 마이크로소프트 엣지, 아크, 브레이브, 오페라 등 오늘날 대부분의 웹 브라우저는 크로미엄의 파생 버전입니다. 즉, 오늘날 대부분의 웹 브라우저는 내부적으로는 유사하게 작동하며, 차이점은 주로 사용자 인터페이스와 추가 기능에서 나타납니다.
새로운 AI 브라우저가 등장하기 시작했지만, 이들 역시 대부분 Google의 기반을 기반으로 합니다. Comet(Perplexity 제작), Dia(The Browser Company 제작), Genspark는 모두 Chromium을 기반으로 합니다.
하지만 브라우저 소스 코드와 별도로 Google은 위험한 웹사이트로부터 보호하기 위해 기본 제공 웹 보안 기능도 제공합니다.
Google에서 제공합니다 안전 브라우징 알려진 악성 URL 목록 서비스입니다. 이 목록은 비상업적 용도의 안전 브라우징 API 또는 웹 위험 API (상업적 용도로).
Google은 두 가지 계층의 기본 피싱 및 취약점 보호 기능을 제공합니다.
- 알려진 잘못된 URL 목록: 이전에 신고된 웹페이지 목록을 기반으로 알려진 기존 악성 URL에 대한 보호 기능을 제공합니다. 이 기능은 이미 알려진 악성 URL에만 적용되며, 0시간 URL 및 빠르게 순환되는 URL은 보호하지 않지만, 알려진 악성 웹사이트에 대해서는 적절한 수준의 보호 기능을 제공합니다. 이러한 보호 기능은 빨간색 배경이 있는 페이지("빨간색 차단" 페이지)를 차단하는 데 사용됩니다.
- 네트워크 수준에서 안전하지 않은 연결 감지: TLS/SSL 인증서에 오류가 있거나, 불완전하거나, 누락된 페이지로부터 보호합니다. 암호화 인증서 오류 자체가 악의적인 활동의 증거는 아니지만, 가짜 또는 위장 페이지를 나타내는 경우가 많습니다. 이러한 오류는 흰색 배경의 차단 페이지("흰색 블록" 페이지)에서 나타납니다.
이 테스트에 참여한 대부분의 브라우저(모두 Chromium 파생 브라우저)는 Google의 기본 보호 기능을 어느 정도 사용하는 것으로 나타났습니다. 그러나 LayerX는 사용 범위와 보호 범위에 상당한 차이가 있음을 발견했습니다.
Edge가 전반적으로 가장 좋은 성능을 보였고 Comet과 Genspark는 훨씬 뒤처졌습니다.
모든 브라우저의 성능을 분석한 결과, Edge가 54%의 정확도로 내장 피싱 보호 기능이 가장 뛰어난 것으로 나타났습니다. Edge는 Google의 피싱 보호 기능을 사용하지 않는 유일한 브라우저였습니다. 두 브라우저 모두 약 80%의 웹사이트에 대한 평가에서 전반적으로 유사한 결과를 보였지만, 약 14%의 웹사이트에서는 Edge가 우위를 점했고, 약 6%의 웹사이트에서는 Chrome이 피싱 사고를 더 정확하게 식별하는 것으로 나타났습니다.
Edge는 테스트된 안전하지 않은 웹사이트의 절반보다 약간 더 많은 부분만 차단했지만, 테스트된 모든 브라우저 중 기본 성능이 가장 뛰어나 Chrome을 능가했습니다. 즉, Edge(및 Edge Copilot Mode) 사용자는 상업용 및 AI 브라우저 사용자 중에서 가장 높은 보안 수준을 자랑합니다(물론 외부 피싱 보호 기능을 추가하지 않은 상태에서).
업계 벤치마크인 크롬은 테스트된 악성 사이트의 절반 미만인 47%만 차단했습니다. 크롬의 내장 메커니즘은 거의 절반의 경우에서 효과를 보였지만, 이 테스트는 세계에서 가장 많이 사용되는 브라우저의 내장 메커니즘이 피싱 사례의 절반 이상을 놓치고 사용자를 위험에 빠뜨린다는 것을 보여줍니다.
더욱이 Chrome의 안전 브라우징 보호 기능은 알려진 악성 URL 목록을 기반으로 하기 때문에, 사용자는 아직 신고되지 않았고 위험한 웹사이트 위협 정보 피드 목록에도 포함되지 않은 새로운 "제로데이" 피싱 공격에 취약해집니다. URL의 사소한 변경만으로도 이러한 식별이 무의미해질 수 있기 때문에, 공격자들은 "유효" 시간이 짧은 URL을 빠르게 순환하는 피싱 키트를 점점 더 많이 배포하고 있습니다. 즉, URL이 신고될 때쯤이면 이미 새로운 URL로 이동해 버린 것입니다. 즉, 피싱 보호에는 URL 평판뿐 아니라 페이지 콘텐츠와 맥락을 스캔하는 더욱 역동적인 접근 방식이 필요합니다.
피싱 웹사이트의 46%를 정확하게 식별한 Dia는 Chrome과 거의 동일한 수준을 보였으며, 이는 두 브라우저가 Google의 안전 브라우징 API를 완벽하게 구현하고 있음을 나타냅니다. Chrome에서 차단된 거의 모든 페이지는 Dia에서도 차단되었으며, 그 반대의 경우도 마찬가지였습니다. 반대로 Chrome에서 차단되지 않은 페이지도 Dia에서는 허용되었습니다. 전반적으로 두 브라우저는 97%의 경우에서 동시에 차단되었습니다. 두 경우 모두 차단 조치는 주로 "빨간색 차단" 페이지를 통해 URL이 안전하지 않은 것으로 표시된 경우에 이루어졌습니다.
Chrome과 비교했을 때 Dia의 피싱 방지 기능에서 발견된 사소한 차이(약 3%)는 테스트 결과와 Google 목록에 악성 URL이 업데이트되는 시간 간격 사이에 약간의 시간 차이가 있었기 때문으로 추정됩니다. 전반적으로 저희 조사 결과 Dia 사용자는 Google Chrome과 동일한 수준의 보안을 누리고 있는 것으로 나타났습니다.
안타깝게도 다른 AI 브라우저에 대해서는 똑같은 말을 할 수 없습니다.
혜성과 젠스파크는 보호에 큰 격차를 보였다
LayerX의 조사에 따르면 Comet과 Genspark는 모두 피싱 공격에 대한 보호 측면에서 큰 차이가 있는 것으로 나타났습니다.
피싱 웹사이트 100개를 분석한 결과, Comet과 Genspark 모두 알려진 악성 페이지에 대한 Google의 안전 브라우징 보호 기능을 구현하지 않는 것으로 나타났습니다. 두 경우 모두 알려진 피싱 페이지의 7%만 차단했고, 알려진 활성 피싱 사이트의 93%는 차단하지 못했습니다.
예를 들어, 아래는 Comet, Genspark, Dia, Edge가 알려진 악성 URL에 얼마나 효과적으로 대응했는지 보여주는 짧은 동영상입니다. Edge와 Dia(Google 목록 기반)는 해당 URL을 차단했지만, Comet과 Genspark는 허용했습니다.
그럼에도 불구하고 모든 브라우저에서 모든 것이 장밋빛인 것은 아니며, 알려지지 않은 "제로데이" 피싱 링크에 직면했을 때 모두 실패했습니다.
반면 LayerX는 이러한 공격을 올바르게 식별하고 98%의 정확도로 차단할 수 있었습니다.
Chrome과 Dia에서는 알려진 악성 웹사이트가 "빨간색 차단" 페이지를 통해 악성 웹사이트로 표시되었지만, Comet이나 Genspark에서는 이러한 방식으로 피싱 페이지를 차단하지 않았습니다. 이는 Comet과 Genspark가 Google의 안전 브라우징 보호 기능을 구현하지 않았으며 악성 웹사이트를 적극적으로 식별하지 않음을 나타냅니다.
Comet과 Genspark가 차단한 몇몇 피싱 페이지는 안전하지 않은 연결 페이지("화이트 블록" 페이지)를 사용하여 차단되었습니다. 이러한 유형의 차단 활동은 피싱 페이지를 적극적으로 식별하는 것이 아니라 네트워크 수준에서 오류를 식별하는 데 기반합니다.
흥미로운 점은 Comet의 차단 페이지에는 사용자에게 "Comet의 최고 수준의 보안을 받으려면 강화된 보호 기능을 켜세요"라는 메시지가 포함되어 있다는 것입니다(아래 강조 표시).
그러나 해당 링크를 클릭하면 "안전 검색" 표준 보호가 이미 활성화되어 있는 보안 설정 페이지로 이동하며, "향상된" 보안 옵션은 제공되지 않습니다.
우리의 분석에 따르면 Comet 및 Genspark 브라우저 사용자는 불균형 적으로 Chrome, Edge, Dia 사용자보다 최대 85% 더 많이 피싱 및 악성 웹 페이지에 노출됩니다.
AI가 브라우저에 있을 때 피싱 보호는 그 어느 때보다 중요합니다.
사용자를 대신해 웹사이트를 자율적으로 탐색하고, 거래를 완료하고, 중요한 계정에 접근할 수 있는 에이전트 AI 브라우저의 등장으로 전례 없는 보안 취약점이 생겨났으며, 이로 인해 강력한 피싱 보호가 그 어느 때보다 중요해졌습니다.
사용자가 웹사이트와 수동으로 상호작용하는 기존 브라우저와 달리, 에이전트 브라우저는 은행, 의료, 이메일 계정을 포함한 모든 인증된 세션에 대해 모든 사용자 권한을 가지고 작동합니다. 이로 인해 단 한 번의 침해만으로도 치명적인 결과를 초래할 수 있는 광범위한 공격 영역이 생성됩니다.
에 의해 입증 된 바와 같이 Brave의 Perplexity Comet 브라우저 연구공격자는 흰색 배경에 흰색 텍스트, HTML 주석, 심지어 Reddit 주석과 같이 겉보기에 무해한 웹 콘텐츠에 악성 명령어를 삽입하여 AI 도우미가 승인되지 않은 작업을 수행하도록 속일 수 있습니다.
이러한 "간접 프롬프트 주입" 공격은 AI가 신뢰할 수 있는 사용자 에이전트로 작동하기 때문에 동일 출처 정책 및 CORS(인터넷 정보 유출 방지) 보호와 같은 기존 웹 보안 메커니즘을 우회합니다. AI 브라우저가 웹페이지 콘텐츠를 요약하거나 상호 작용하기 위해 처리할 때, 해당 콘텐츠에 숨겨진 악성 명령어가 AI를 리디렉션하여 로그인 정보를 훔치거나, 은행 정보에 접근하거나, 공격자가 제어하는 서버로 민감한 데이터를 유출할 수 있습니다.
이 취약점은 공격자가 통제할 수 없는 플랫폼에서 사용자 생성 콘텐츠를 통해 공격이 발생할 수 있고, 공격이 발생하면 추가 사용자 입력 없이 자동으로 실행되기 때문에 특히 위험합니다. "이 페이지를 요약해 주세요"라는 간단한 요청만으로도 계정 전체가 탈취되거나 금전적 피해를 입을 수 있습니다.
이러한 이유로 AI 브라우저가 피싱 공격에 대한 새롭고 구체적인 보호 기능을 구현하는 것이 그 어느 때보다 중요합니다. 여기에는 브라우저가 신뢰할 수 있는 웹 콘텐츠와 위험한 웹 콘텐츠를 구분하고, 알려진 피싱 공격과 알려지지 않은 피싱 공격을 모두 식별하며, AI 브라우저 사용자의 위험 노출을 최소화하는 것이 포함됩니다.
요약: 무섭게 새로운 AI 브라우저 세상이 펼쳐집니다
강력한 새로운 기능을 제공하는 새로운 에이전트 AI 브라우저의 등장은 심각한 보안 위험도 야기합니다.
LayerX의 연구 결과에서 알 수 있듯이, Perplexity의 Comet과 Genspark와 같은 AI 브라우저는 내장된 피싱 보호 기능이 매우 부족하여 Chrome보다 최대 85% 더 취약합니다. 특히 웹 콘텐츠 및 민감한 사용자 계정과 자율적으로 상호 작용할 수 있다는 점을 고려할 때, 간접 프롬프트 인젝션과 같은 새로운 공격의 가능성을 열어두고 있으며 추가적인 보호 계층이 시급히 필요하다는 점을 고려할 때, 이는 특히 우려스러운 일입니다.
Microsoft Edge나 Google Chrome과 같은 브라우저는 알려진 위협에 대해 어느 정도 보안을 제공하지만, 빠르게 진화하는 "제로데이" 공격에 대한 보호는 부족한 경우가 많습니다. 이는 AI 브라우저 개발자들이 새로운 형태의 웹 기반 공격으로부터 사용자를 보호하기 위해 강력하고 역동적인 보안 메커니즘을 우선시해야 할 절실한 필요성을 보여줍니다.
새로운 AI 브라우저를 도입하는 사용자와 기업들에게 이러한 결과는 AI 브라우저를 사용할 때 극도로 신중해야 하며, 추가 보안 조치로 보호 기능을 강화해야 한다는 사실을 강조합니다.
LayerX가 모든 브라우저에서 피싱 공격으로부터 사용자를 보호하는 방법에 대한 추가 정보는 다음을 참조하세요. 오늘 데모 예약.






