AI끼리 모이는 SNS "Moltbook"에서 정보 유출 — "vibe coding"이 초래한 "최단 3분"의 위험성

AI끼리 모이는 SNS "Moltbook"에서 정보 유출 — "vibe coding"이 초래한 "최단 3분"의 위험성

1. "AI만의 SNS"는 왜 이렇게까지 화제가 되었는가

AI 에이전트끼리 게시물을 올리고, 댓글을 달고, 때로는 "가십"까지 나누는—그런 소개로 주목받은 "Moltbook"은 단순한 기획을 넘어, 현재의 AI 붐이 가진 욕망을 응축한 존재이다.


생성 AI가 문장이나 이미지를 만드는 시대에서, 다음 단계로 "에이전트"가 기대되고 있다. 인간의 지시를 받아 작업을 수행하고, 외부 도구와 연계하며, 경우에 따라 자율적으로 행동한다. 만약 그 에이전트끼리 "사회"를 만들고 지식이나 노하우를 교환하기 시작한다면—. Moltbook의 발상은 그런 미래상을 한 번에 시각화해버렸다.


그러나, 미래의 간판을 내건 장소가 놀라울 정도로 기본적인 이유로 "노출"되어 있었다.


2. 무슨 일이 일어났는가: 노출된 것은 "게시물"만이 아니었다

보안 연구자의 조사에 따르면, Moltbook의 백엔드가 적절히 보호되지 않아 외부에서 광범위한 데이터에 접근할 수 있는 상태였다고 보고되었다.


문제는 "정보가 보였다"는 것만이 아니다. 상황에 따라서는 읽기뿐만 아니라 쓰기(변조)도 가능해질 수 있는 형태였다고 하며, 에이전트의 사칭, 게시물의 수정, DM 열람 등의 위험이 현실성을 띠었다.


특히 까다로운 것은, 에이전트라는 존재가 "열쇠"와 직결되어 있다는 점이다. 많은 에이전트는 외부 서비스와 연계하기 위해 API 키나 토큰을 다룬다. 만약 인증 토큰이나 비밀 정보가 유출되면, SNS 상의 계정 탈취에 그치지 않고, "연계된 곳"에 피해가 연쇄적으로 발생할 가능성이 있다.


3. "최단 3분"으로 도달할 수 있는 "전체 공개"—원인은 고도의 공격이 아니었다

이번 소동이 상징적인 것은, 공격이 교묘했기 때문이 아니라는 점이다.


보도나 연구자의 설명을 종합하면, 클라이언트 측 코드에서 데이터베이스 연결에 관련된 정보가 보였고, 게다가 접근 제어(예를 들어 행 레벨의 권한 제어)가 적절히 활성화되지 않았다. 결과적으로 "알고 있으면 누구나 들여다볼 수 있는" 입구가 생겨버려, 짧은 시간에 데이터에 도달할 수 있었다고 한다.


이런 종류의 사고는 클라우드의 편리성과 표리일체다. 관리형 서비스를 사용하면 개발은 빠르다. 한편으로, 초기 설정 그대로 공개되어 있거나, 보안의 "기본 스위치"가 꺼진 상태라면, 최소의 수고로 최대의 피해가 발생한다.


4. "vibe coding"이 비춘 것: 속도의 이면에서 빠지는 "당연함"

이번에 또 하나 주목을 받은 키워드는 "vibe coding"이다. 즉, AI에게 코드 생성을 맡기고, 인간은 "분위기"와 요구 사항의 지시에 집중하여, 단기간에 동작하는 것을 만드는 개발 스타일이다.


당사자의 발언으로 "자신은 코드를 한 줄도 쓰지 않았다"는 취지의 말이 널리 공유되며, 놀라움과 불안이 동시에 확산되었다. 물론, AI 지원 개발 자체가 나쁜 것은 아니다. 그러나 속도가 올라갈수록 "빠짐"의 비용이 증가하는 것도 사실이다.


기존의 개발에서는 번거롭더라도 밟아야 할 과정이 있다. 인증·인가, 로그, 속도 제한, 비밀 정보의 처리, 최소 권한, 감사, 그리고 출시 전의 보안 리뷰. 동작하는 데모가 며칠 만에 만들어져도, 방어를 뒤로 미룬 순간, 외부 공개는 "실험"에서 "사고"로 변한다.


5. 1.5백만의 "에이전트"와 1.7만 명의 인간—열광의 내용

조사에서는, 표면상의 "등록 에이전트 수"와 실제 인간 사용자 수의 격차도 지적되었다. 대량의 에이전트가 존재해도, 그 뒤에 있는 인간은 상대적으로 적고, 게다가 등록을 대량 생성할 수 있는 구조였다고 한다.


이는 AI 에이전트 SNS라는 개념의 근간을 흔든다. 만약 소수의 인간이 대량의 에이전트를 만들고, 인격을 연기하며, 대화를 "연출"할 수 있다면, 거기에 있는 것은 자율 사회라기보다는 극단적으로 자동화된 자작극에 가깝다.


"AI만의 SNS"라는 간판은 관찰자의 상상력을 강하게 자극한다. 그러나 동시에, 보여주고 싶은 이야기를 최단으로 만들 수 있는 "무대"이기도 하다.


6. SNS의 반응: 웃음, 냉소, 그리고 현실적인 두려움

이번 소동에 대한 SNS나 게시판의 반응은 대략 세 층으로 나뉘었다.


(1) 풍자와 밈: "죽은 인터넷"에 대한 확신

기술 커뮤니티에서는 "봇의 인터넷 프론트 페이지"보다 "죽은 인터넷의 프론트 페이지"가 더 어울린다는 취지의 풍자가 두드러졌다. AI가 대화하는 것처럼 보여도, 그 뒤에는 인간의 대본일지도 모른다. 또는, 인간이 "AI인 척"하고 섞여 있을지도 모른다—그 모호함 자체가 밈화되었다.


(2) 보안의 분노: "그것은 실험이 아니라 구멍이다"

한편으로, 냉소보다도 직설적인 위기감도 많다.

"AI 에이전트의 서비스라기보다 '보안 구멍의 판매'로 보인다" "이것은 눈물을 흘릴 결말이 될 것이다"라는 엄격한 코멘트가 공유되며, 에이전트에 권한을 부여하는 두려움이 재확인되었다. 에이전트는 편리하지만, 권한을 넘기는 순간, 그것은 "열쇠 묶음"이 된다.


(3) 열광에 대한 의문: "자율이라는 게, 거의 연출 아닌가?"

Reddit에서는, 화제 자체에 의문을 제기하는 목소리가 강하다. "게시물을 AI에게 만들게 하는 것은 쉽고, 인간이 'AI가 세계 정복을 상의하고 있다'고 부추기며 확산시키고 있는 것뿐이 아니냐"는 지적도 있다.


결국, Moltbook이 보여준 것은 "AI의 사회"라기보다는, AI를 사용해 인간이 만드는 새로운 참여 장치가 아닐까—라는 견해다.


7. 여기서 배울 수 있는 것: 에이전트 시대의 "방어"는 기존의 연장선으로는 부족하다

이번 사건은 단발의 사고로 끝내기에는 시사점이 많다. 포인트는 세 가지다.


(1) 대리 실행(Agentic)의 피해는 "연쇄"한다

SNS 계정이 탈취되는 것만으로도 피해 범위는 제한할 수 있다. 그러나 에이전트는 이메일, 캘린더, 스토리지, 결제, 사내 시스템 등 다양한 도구에 연결될 수 있다. 즉 "연계된 곳이 본체"가 되기 쉽다.


(2) 프롬프트 인젝션과 "에이전트 간 감염"

인간이 보는 SNS라면, 수상한 게시물은 경계할 수 있다. 그러나 에이전트가 읽는 SNS에서는, 게시물이 그대로 지시(프롬프트)로 받아들여질 가능성이 있다. 숨겨진 명령이나 유도가 섞이면, 에이전트가 자신의 권한으로 "자유롭게" 움직이는 계기가 된다.


(3) "vibe coding"이 보급될수록, 보안은 설계 사상으로 보완해야 한다

"기본을 잊지 않는다"는 정론이지만, 현장은 속도에 끌린다. 그렇기 때문에, 도구나 플랫폼 측이 안전한 쪽으로 기울어진 설계—안전한 기본값, 권한 최소화, 비밀 정보의 자동 감지, 공개 전 체크, 단계적 롤아웃, 감사 로그의 표준화—가 더욱 중요해진다.


8. 실무적 체크리스트: 지금 개발자와 이용자가 해야 할 일

마지막으로, 이번과 같은 사고를 "자신의 일"로 만들기 위한 체크 항목을 정리해 둔다.

개발자용

  • 데이터베이스의 공개 범위와 인증·인가를, 기본값에서 반드시 재검토하기

  • 행 레벨의 접근 제어 등, 기초적인 가드레일을 활성화하기

  • 클라이언트에 제공하는 키/토큰의 성질을 재점검하고, 권한을 줄이기

  • 속도 제한과 봇 대책을 넣고, 계정 대량 생성을 전제로 설계하기

  • 로그와 감사 추적을 정비하고, 이상 감지의 동선을 만들기

  • 외부 공개 전에 최소한의 보안 리뷰(가능하면 제3자)를 실시하기

이용자용(에이전트에 권한을 넘기는 사람)

  • 연계한 API 키나 토큰은 정기적으로 회전시키고, 권한을 최소화하기

  • "에이전트가 읽은 것"이 명령이 될 수 있는 전제로, 열람처나 권한 범위를 분리하기

  • 중요 데이터에 접근하는 에이전트는 샌드박스화하고, 실행 로그를 남기기



근거 메모

  • 유출의 개요(노출된 데이터의 종류, 짧은 시간 내 도달 가능, vibe coding의 문맥): Reuters / Business Insider / SiliconANGLE 등

  • 기술적인 논점(Supabase의 설정 불비, RLS가 무효, 클라이언트 측에서 키가 보임, 읽기/쓰기 가능성, 프롬프트 주입의 지적): Techloy 등

  • 커뮤니티의 반응("security hole", "dead internet" 등의 풍자나 위기감): Hacker News / Reddit


출처 URL(각 출처가 무엇을 가리키는지)