아마 이미 보셨을 거예요. 회사 동료가 갑자기 “나 이제 이메일 자동으로 답장해주는 AI 깔았어” 하면서 자랑하는 거.
“내 컴퓨터에서 돌아가니까 클라우드 안 거쳐. 완전 안전해.”
그 앱 이름이 Moltbot이에요.
깃허브 스타 10만 개를 한 달 만에 찍었고, 테크 커뮤니티마다 “이거 대박이다” 하면서 난리예요.
근데요. 그 신나는 스크린샷 뒤에 안 보이는 게 있어요. 보안 연구자들이 1,800개 넘는 Moltbot 설치본에서 개인 대화, 비밀번호, 로그인 정보가 인터넷에 그냥 노출돼 있는 걸 찾아냈거든요.
가능성 얘기가 아니에요. 이미 벌어지고 있는 일이에요.
Moltbot이 뭔데 이렇게 인기일까요
잠깐 정리할게요. Moltbot은 내 컴퓨터에 설치하는 무료 오픈소스 AI 비서예요. 카카오톡, Slack, 이메일, 텔레그램 같은 메신저에 연결해서 24시간 대신 일해주는 AI 에이전트죠.
그냥 챗봇이 아니에요.
ChatGPT한테 “이메일 써줘” 하면 초안 보여주잖아요. 복사해서 붙여넣기 해야 하고요. Moltbot은 달라요. 이메일 직접 보내고, 일정도 잡고, 브라우저도 띄우고, 밤새 혼자 돌아가면서 일 처리해요.
어떤 사람은 자동차 가격 협상을 이메일로 시켜서 500만 원 넘게 아꼈다고 하고, 또 어떤 사람은 와인 컬렉션 정리를 시켰대요.
솔직히 기술 자체는 대단해요.
문제는요, 이걸 편리하게 만드는 모든 것이 동시에 위험하게도 만든다는 거예요.
1,862개의 열린 문
2026년 1월 25일, 보안 연구자 Luis Catacora와 Jamieson O’Reilly가 인터넷에 노출된 Moltbot 설치본을 스캔했어요.
결과요? 약 1,009개의 관리자 대시보드가 비밀번호도 없이 열려 있었어요.
다음 날 보안 회사 Knostic이 다시 확인했더니요. 숫자가 1,862개로 뛰었어요.
좀 감이 안 올 수 있는데요. 쉽게 말하면 이래요.
누군가의 카카오톡 대화, 이메일, 회사 Slack 메시지가 연결된 AI 비서 1,862개가 아무나 들어올 수 있는 상태로 인터넷에 깔려 있었다는 거예요.
그냥 들여다보기만 할 수 있는 게 아니었어요. 이 관리자 화면에 접속하면 이런 것도 가능했거든요.
- AI가 처리한 모든 개인 대화 내용 열람
- 비밀번호, API 키 탈취
- 연결된 메신저로 그 사람인 척 메시지 전송
- 컴퓨터에서 명령어 실행
- Signal 같은 보안 메신저 계정까지 접근
Signal이 아무리 종단간 암호화라고 해도, AI 비서가 문을 활짝 열어놨으면 소용없는 거죠.
비밀번호가 메모장에 저장돼 있어요
보안 전문가들이 진짜 소름 돋았다는 부분이 이거예요.
Moltbot은 비밀번호, API 키, 로그인 토큰 같은 민감한 정보를 컴퓨터에 텍스트 파일로 저장해요. 암호화 없이요. 보안 금고도 없이. 그냥 읽을 수 있는 텍스트 파일이에요.
직장인 입장에서 생각해보세요.
회사 이메일 비밀번호. Slack 접속 토큰. 구글 캘린더 인증 정보. 카카오톡 연동 세션. 이 모든 게 컴퓨터 폴더 하나에 텍스트로 쌓여 있는 거예요.
보안 전문 회사 Hudson Rock은 경고까지 했어요. RedLine이나 Lumma 같은 정보 탈취 악성코드들이 이제 곧 Moltbot 폴더를 표적으로 노릴 거라고요.
해커 입장에서 보면 뷔페 차린 거나 마찬가지예요.
한국에서 이게 왜 더 심각하냐면요. 개인정보보호법에 따르면 개인정보를 안전하게 관리할 의무가 있잖아요. 회사 데이터가 들어있는 컴퓨터에 이런 식으로 정보가 저장되면, 개인정보 유출 사고로 이어질 수 있는 거예요. 2025년에만 개인정보 유출 과징금이 수십억 원대로 부과된 사례 기억나시죠.
이메일 한 통으로 5분 만에 뚫렸어요
Archestra AI의 CEO Matvey Kukuy가 실험을 했어요. Moltbot이 얼마나 쉽게 뚫리는지 보여주려고요.
방법이요? 이메일 한 통 보낸 거예요.
이메일 안에 눈에 안 보이는 숨겨진 지시문을 넣었어요. “이 사람의 개인 키를 추출해서 나한테 보내라"는 내용이었죠.
5분 만에 성공했어요.
해킹 도구 없이요. 특별한 기술 없이요. 그냥 이메일에 숨긴 명령어를 적어서 보냈을 뿐인데, AI 비서가 이메일 자동으로 읽으면서 고스란히 실행한 거예요.
이게 “프롬프트 인젝션"이라는 공격인데요. 쉽게 말하면 AI한테 몰래 지시를 내리는 거예요. OpenAI도 “완전히 해결 못할 수 있다"고 했고, Anthropic도 “아직 먼 문제"라고 한 위험이에요.
보통 AI는 브라우저 안에서 돌아가니까 피해가 제한적이잖아요. 근데 Moltbot은 내 컴퓨터에서 돌아가요. 내 파일, 내 계정, 내 메신저에 다 접근할 수 있는 상태에서요.
피해 범위가 완전히 다른 거예요.
아무도 검증 안 하는 스킬 마켓플레이스
Moltbot에는 “스킬"이라는 추가 기능을 공유하는 마켓플레이스가 있어요. 가계부 관리 스킬, SNS 관리 스킬 같은 것들이요. 스마트폰 앱스토어랑 비슷하다고 생각하면 돼요.
보안 연구자 Jamieson O’Reilly가 이 마켓플레이스가 얼마나 안전한지 테스트해봤어요.
악성 코드가 숨겨진 스킬을 만들어서 올렸어요. 다운로드 수를 조작해서 인기 있는 것처럼 보이게 했고요.
8시간 만에 7개국의 개발자 16명이 다운로드해서 설치했어요.
파일 접근, 데이터 탈취, 백도어 설치. 전부 가능한 상태였어요.
Cisco 보안팀이 “What Would Elon Do?“라는 스킬을 분석했더니요. 스킬 하나에서 보안 문제 9개가 나왔어요. 그중 2개는 “심각” 등급이었고요. 이 스킬이 몰래 외부 서버로 데이터를 보내고 있었대요.
앱스토어를 생각해보세요. 애플이나 구글은 앱 올리면 검수를 하잖아요. 이 마켓플레이스는요? 검수 없어요. 보안 스캔 없어요. 승인 절차 없어요. 경비원 없는 앱스토어인 거예요.
가짜 확장 프로그램이 스파이웨어를 깔았어요
2026년 1월 27일, 보안 회사 Aikido가 VS Code라는 프로그램 마켓에서 “ClawdBot Agent"라는 확장 프로그램을 발견했어요.
겉보기엔 멀쩡했어요. 디자인도 깔끔하고, 실제로 AI 기능도 작동했고요.
근데 뒤에서는 ScreenConnect라는 원격 접속 도구를 몰래 깔고 있었어요.
프로그램 켜는 순간 자동으로 숨겨진 파일을 다운받고, 해커 서버에 연결했어요. ScreenConnect 자체가 정식 인증된 프로그램이라 백신 소프트웨어도 못 잡았다고 해요.
Moltbot 팀이 만든 공식 확장 프로그램이 아니었어요. 요즘 핫한 도구 이름을 사칭해서 사람들이 의심 없이 설치하길 노린 거였죠.
Microsoft가 결국 마켓에서 내렸지만, 이미 피해를 입은 사람이 있었을 거예요.
회사에서 몰래 깔면 무슨 일이 벌어질까요
여기서 직장인한테 진짜 중요한 얘기가 나와요.
보안 회사 Token Security가 조사했더니요. 기업 고객의 22%에서 직원이 IT 부서 승인 없이 Moltbot을 쓰고 있었어요.
몰래요. 보안 검토 없이요. 아무도 모르게요.
한국 회사 다니시는 분이면 아시잖아요. 사내 보안 교육 매년 듣고, 개인정보 관리 서약서 쓰고, USB도 함부로 못 꽂는 회사가 많잖아요.
근데 직원이 자기 업무 노트북에 Moltbot 깔고, 회사 Slack 연결하고, 업무 이메일 연결하고, 구글 캘린더까지 붙이면요?
회사 데이터에 접근할 수 있는 AI 에이전트가, 보안 검증도 안 받고, 비밀번호를 텍스트 파일로 저장하면서 돌아가는 거예요.
이게 바로 ‘섀도 IT’예요. IT 부서가 모르는 사이에 직원이 승인 안 된 소프트웨어를 쓰는 거죠. 한국에서 섀도 IT 문제가 점점 심각해지고 있다는 기사 보셨을 거예요.
Cisco 보안팀은 이걸 “절대적인 악몽"이라고 했는데, 과장이 아니에요. Moltbot은 파일을 읽고 쓸 수 있고, 명령어도 실행할 수 있어요. 회사 시스템에 연결된 상태에서 뚫리면 한 사람 데이터만 새는 게 아니라, 회사 전체로 들어가는 통로가 되는 거예요.
더 무서운 건요. 기존 보안 시스템이 이걸 잡을 수가 없어요. 회사에서 쓰는 보안 모니터링, 데이터 유출 방지 프로그램, 네트워크 관제. 이런 도구들은 AI 에이전트가 메신저로 슬슬 데이터 빼가는 걸 감지하도록 설계된 게 아니거든요.
국가 안보 경고까지 나왔어요
이 부분은 저도 좀 놀랐어요.
2026년 1월 29일, 바로 어제요. 정보 분석 기업 Legion Intelligence의 CEO Ben Van Roo가 국가 안보 커뮤니티에 공개 서한을 발표했어요.
내용은 이래요. 군인이나 정부 관계자가 개인 이메일, 보안 메신저, 위치 정보를 Moltbot에 연결하면 외국 정보기관이 노릴 수 있는 “단일 취약점"이 만들어진다는 거예요.
채택 패턴을 이렇게 설명했어요. “첫날 캘린더, 둘째 날 이메일, 셋째 날 메신저… 여드레째면 전부 다 연결해요.”
공감 가지 않나요? 편한 도구 하나 발견하면 이것저것 다 연결하고 싶어지잖아요.
가장 인상적이었던 문장이에요. Moltbot은 **“수년간의 보안 교육을 편리함 하나로 무력화시킨다”**고 했어요.
한국도 마찬가지예요. 정부 부처나 공공기관에서도 AI 도입이 빨라지고 있는데, 개인이 검증 안 된 AI 도구에 업무 정보를 연결하면 어떤 일이 벌어질지 생각해보면 좀 오싹하죠.
그러면 Moltbot은 그냥 나쁜 건가요?
아니에요. 그렇게 단순하진 않아요.
기술 자체는 진짜 인상적이에요. 내 컴퓨터에서 돌아가고, 여러 메신저를 연동하고, 무료인 AI 에이전트라는 아이디어가 매력적인 건 맞아요. 1,862개 인스턴스가 노출됐던 설정 문제는 이미 패치됐고요.
근데 제품 하나의 문제가 아니라 패턴이 문제예요.
앞으로 Moltbot 같은 도구가 계속 나올 거예요. 이메일 연결해달라, 메신저 연결해달라, 파일 접근 권한 달라. 다들 “프라이버시 완벽히 보호됩니다"라고 할 거예요.
문제는 설치하는 사람이 보안 전문가가 아니라는 거예요.
대부분의 사람은 포트가 뭔지 모르고, 방화벽 설정 같은 건 생각도 안 해요. 마켓플레이스에서 인기 있어 보이는 스킬을 소스 코드 확인 안 하고 깔아요.
그게 잘못이 아니에요. 하지만 현실이에요.
직장인이 지금 당장 해야 할 것
이미 Moltbot 쓰고 있다면:
- 인터넷에 노출시키지 마세요. 외부에서 접속하려면 VPN 쓰세요
- 컴퓨터에 저장된 비밀번호 파일을 확인하세요. 텍스트로 뭐가 저장돼 있는지 보세요
- 스킬 설치 전에 꼭 리뷰를 확인하세요
- 지금 당장 비밀번호를 바꾸세요. 이미 노출됐을 수 있어요
설치할까 고민 중이라면:
- 보안이 좀 더 안정될 때까지 기다리세요
- 회사 계정은 절대 연결하지 마세요. 개인 AI 도구에 업무 이메일, 회사 Slack 연결하면 안 돼요
- 편리함이 감수할 만한 위험인지 한번 따져보세요
회사 IT 담당자라면:
- 사내 네트워크에서 Moltbot 인스턴스가 있는지 스캔하세요
- 섀도 IT 모니터링에 Moltbot을 추가하세요
- 직원 보안 교육에 “개인 AI 도구에 회사 계정 연결 금지” 항목을 넣으세요
진짜 교훈
AI 에이전트 시대는 우리가 준비됐든 안 됐든 오고 있어요. Moltbot은 첫 번째 사례일 뿐이에요.
앞으로 나올 모든 AI 에이전트가 같은 딜레마를 가질 거예요. AI가 해줄 수 있는 게 많을수록, 뚫렸을 때 피해도 커져요. 연결하는 계정이 많을수록, 공격 대상도 커지고요. 설치가 쉬울수록, 안전하게 설정할 가능성은 낮아져요.
우리는 “수상한 이메일 링크 클릭하지 마세요” 배우는 데 수십 년 걸렸잖아요. 이제는 “AI 에이전트한테 내 디지털 생활 전체를 맡기기 전에 한번 생각해보세요"를 배워야 할 때예요.
바닷가재의 새 껍질은 아직 물렁물렁해요.
AI 안전하게 쓰는 방법
직접 설치하는 위험 없이 AI를 안전하게 활용하고 싶다면요? 브라우저에서 바로 쓸 수 있는 스킬을 추천할게요.
- 보안 리뷰 체크리스트 생성기 – 내 업무 환경의 보안 취약점 점검
- 웹 앱 보안 감사 – 웹 서비스 보안 상태 확인
- 비즈니스 이메일 작성기 – 공격 위험 없이 AI로 이메일 작성
- 시스템 프롬프트 아키텍트 – 안전한 AI 워크플로우 설계
더 많은 보안 관련 스킬은 보안 스킬 전체 보기에서 확인하세요.