Zerion a dezvăluit că hackeri afiliați Coreei de Nord au folosit inginerie socială alimentată de AI pentru a extrage aproximativ 100.000 $ din portofelele fierbinți ale companiei săptămâna trecută. ÎnZerion a dezvăluit că hackeri afiliați Coreei de Nord au folosit inginerie socială alimentată de AI pentru a extrage aproximativ 100.000 $ din portofelele fierbinți ale companiei săptămâna trecută. În

Hackeri nord-coreeni desfășoară inginerie socială bazată pe AI asupra Zerion

2026/04/15 16:08
6 min de lectură
Pentru opinii sau preocupări cu privire la acest conținut, contactează-ne la crypto.news@mexc.com
Hackeri nord-coreeni implementează inginerie socială bazată pe AI asupra Zerion

Zerion a dezvăluit că hackeri afiliați Coreei de Nord au utilizat inginerie socială bazată pe AI pentru a extrage aproximativ 100.000 de dolari din portofelele hot ale companiei săptămâna trecută. Într-un raport post-mortem publicat miercuri, furnizorul de portofele cripto a confirmat că niciun fond al utilizatorilor, aplicațiile Zerion sau infrastructura nu au fost compromise și a dezactivat proactiv aplicația web ca măsură de precauție.

Deși suma este modestă conform standardelor de hacking cripto, dezvăluirea Zerion întărește o tendință în creștere: atacatorii vizează din ce în ce mai mult operatorii umani cu tehnici activate de AI. Incidentul se alătură unui episod de profil înalt de la începutul lunii—o exploatare de 280 de milioane de dolari a Drift Protocol atribuită unei operațiuni legate de Coreea de Nord—ilustrând o schimbare mai amplă în modul în care actorii de amenințare abordează firmele cripto. Stratul uman, nu firmware-ul sau contractele inteligente, a devenit un punct de intrare principal pentru incursiuni în mediile cripto.

Puncte cheie

  • Ingineria socială activată de AI apare ca un vector principal de atac pentru actorii legați de RPDC, vizând persoane din interior în loc să exploateze doar bug-uri de cod.
  • Incidentul Zerion a implicat accesul la sesiunile conectate ale membrilor echipei, acreditări și chei private deținute în portofelele hot, subliniind o vulnerabilitate în gestionarea identității și accesului.
  • Același cluster de amenințări este legat de un model mai larg de campanii de lungă durată care se dau drept contacte și mărci de încredere pe canale comune de colaborare precum Telegram, LinkedIn și Slack.
  • Cercetătorii din industrie au documentat o cutie de instrumente în creștere: întâlniri virtuale false, editare de imagini și videoclipuri asistată de AI și alte tactici înșelătoare care reduc frecarea pentru ingineria socială.
  • Analiștii de securitate avertizează că amenințarea se extinde mult dincolo de schimburi la dezvoltatori, contribuitori și oricine are acces la infrastructura cripto.

AI remodelează peisajul amenințărilor

Incidentul Zerion evidențiază o schimbare în modul în care breșele se desfășoară în ecosistemele cripto. Zerion a declarat că atacatorul a obținut acces la sesiunile conectate ale unor membri ai echipei, acreditări și chei private utilizate pentru portofelele hot. Firma a descris evenimentul ca o operațiune de inginerie socială activată de AI, indicând că instrumentele de inteligență artificială au fost implementate pentru a rafina mesajele de phishing, impersonări și alte tehnici manipulatoare.

Această evaluare se aliniază cu descoperirile anterioare ale cercetătorilor din industrie care au observat grupuri afiliate RPDC ascuțindu-și manualele de inginerie socială. În special, Security Alliance (SEAL) a raportat urmărirea și blocarea a 164 de domenii legate de UNC1069 într-o fereastră de două luni din februarie până în aprilie, remarcând că grupul rulează campanii de mai multe săptămâni, cu presiune redusă pe Telegram, LinkedIn și Slack. Actorii se dau drept contacte cunoscute sau mărci de renume sau valorifică accesul la conturi compromise anterior pentru a construi încredere și a escalada accesul.

Brațul de securitate al Google, Mandiant, a detaliat fluxul de lucru în evoluție al grupului, inclusiv o utilizare documentată a întâlnirilor Zoom false și editarea asistată de AI a imaginilor sau videoclipurilor în timpul etapei de inginerie socială. Combinația de înșelăciune și instrumente AI face mai greu pentru destinatari să diferențieze comunicările legitime de cele frauduloase, crescând probabilitatea intruziunilor reușite.

Suprafața de amenințare RPDC se extinde dincolo de schimburi

Dincolo de cazul Zerion, cercetătorii au subliniat că actorii de amenințare nord-coreeni s-au încorporat în ecosistemele cripto de ani de zile. Dezvoltatorul MetaMask și cercetătorul de securitate Taylor Monahan a remarcat că lucrătorii IT din RPDC au fost implicați în numeroase protocoale și proiecte timp de cel puțin șapte ani, subliniind o prezență persistentă în întregul sector. Integrarea instrumentelor AI în aceste campanii agravează riscul, permițând impersonări mai convingătoare și fluxuri de lucru de inginerie socială simplificate.

Analiștii de la Elliptic au rezumat amenințarea în evoluție într-o postare pe blog, evidențiind că grupul RPDC operează de-a lungul a doi vectori de atac—unul sofisticat, altul mai oportunist—vizând dezvoltatori individuali, contribuitori la proiecte și oricine are acces la infrastructura cripto. Observația face ecou cu ceea ce Zerion și alții văd pe teren: bariera de intrare pentru breșele de inginerie socială este mai scăzută ca niciodată, datorită capacității AI de a automatiza și adapta conținut înșelător la scară.

Pe măsură ce narațiunea se extinde, observatorii subliniază că factorul uman—acreditări, jetoane de sesiune, chei private și relații de încredere—continuă să fie punctul principal de intrare. Schimbarea tacticilor înseamnă că companiile trebuie să își apere nu numai codul și implementările, ci și integritatea comunicărilor interne și căilor de acces care conectează echipele la activele critice.

Ce ar trebui să urmărească cititorii în continuare

Având în vedere natura transversală a acestor atacuri, participanții la piață și constructorii ar trebui să monitorizeze mai multe fire în dezvoltare. În primul rând, episodul Drift Protocol și incidentul Zerion ilustrează împreună că actorii afiliați RPDC urmăresc o abordare multi-etapă, pe termen lung, care îmbină ingineria socială tradițională cu crearea de conținut augmentată de AI. Acest lucru implică faptul că remedierile pe termen scurt—cum ar fi patch-uirea unei singure vulnerabilități sau alertarea pe cod suspect—vor fi insuficiente fără controale întărite de identitate și acces în întreaga organizație.

În al doilea rând, extinderea înșelăciunii activate de AI în canalele obișnuite de colaborare sugerează că apărătorii ar trebui să intensifice monitorizarea pentru sesiuni anormale de autentificare, escaladări neobișnuite de privilegii și impersonări suspecte în cadrul platformelor interne de mesagerie și întâlniri. Așa cum au arătat SEAL și Mandiant, atacatorii valorifică relațiile de încredere preexistente pentru a reduce suspiciunea, făcând vigilența la nivel uman esențială alături de controalele tehnice.

În cele din urmă, ecosistemul mai larg ar trebui să anticipeze raportarea publică continuă și analiza din partea cercetătorilor pe măsură ce apar mai multe incidente. Convergența AI cu ingineria socială ridică întrebări despre standardele de reglementare și industriale pentru răspunsul la incidente, gestionarea riscului furnizorilor și educația utilizatorilor. Pe măsură ce industria absoarbe aceste lecții, va fi esențial să urmărim modul în care portofelele, protocoalele și firmele de securitate se adaptează la un manual de atacator care subliniază din ce în ce mai mult elementul uman împerecheat cu instrumentele AI.

Pentru context continuu, cititorii pot revizui analiza exploatării Drift Protocol legată de aceeași activitate legată de RPDC, avizul SEAL urmărind UNC1069 și evaluarea Mandiant a tehnicilor grupului, inclusiv înșelăciunea asistată de AI. Comentariul cercetătorilor care au studiat actorii RPDC—cum ar fi Taylor Monahan și Elliptic—ajută la iluminarea profunzimii și persistenței amenințării, subliniind că peisajul amenințărilor nu este doar despre contractele inteligente expuse, ci despre modul în care echipele își apără oamenii, precum și codul lor.

Pe măsură ce acest domeniu evoluează, dezvoltările de urmărit includ actualizări de cazuri noi de la Zerion și Drift Protocol, orice schimbări în instrumentele actorilor de amenințare și răspunsuri de reglementare menite să îmbunătățească transparența și reziliența în afacerile cripto. Firul conductor cheie rămâne clar: cea mai puternică apărare combină igiena robustă a identității cu o postură de securitate vigilentă, informată de AI, care poate detecta și descuraja campaniile sofisticate de inginerie socială înainte ca acestea să lovească.

Acest articol a fost publicat inițial ca Hackeri nord-coreeni implementează inginerie socială bazată pe AI asupra Zerion pe Crypto Breaking News – sursa ta de încredere pentru știri cripto, știri Bitcoin și actualizări blockchain.

Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează crypto.news@mexc.com pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!