Zerion افشا کرد که هکرهای وابسته به کره شمالی با استفاده از مهندسی اجتماعی مبتنی بر هوش مصنوعی، هفته گذشته حدود ۱۰۰,۰۰۰ دلار از کیف پول‌های داغ شرکت استخراج کردند. درZerion افشا کرد که هکرهای وابسته به کره شمالی با استفاده از مهندسی اجتماعی مبتنی بر هوش مصنوعی، هفته گذشته حدود ۱۰۰,۰۰۰ دلار از کیف پول‌های داغ شرکت استخراج کردند. در

هکرهای کره شمالی مهندسی اجتماعی مبتنی بر هوش مصنوعی را بر روی Zerion به کار می‌گیرند

2026/04/15 16:08
مدت مطالعه: 7 دقیقه
برای ارائه بازخورد یا طرح هرگونه نگرانی درباره این محتوا، لطفاً با ما از طریق [email protected] تماس بگیرید.
هکرهای کره شمالی مهندسی اجتماعی مبتنی بر هوش مصنوعی را بر روی Zerion به کار می‌گیرند

Zerion افشا کرد که هکرهای وابسته به کره شمالی از مهندسی اجتماعی مبتنی بر هوش مصنوعی برای استخراج حدود 100,000 دلار از کیف پول‌های داغ شرکت در هفته گذشته استفاده کردند. در گزارش تشریح جسد منتشر شده روز چهارشنبه، ارائه‌دهنده کیف پول ارزهای دیجیتال تأیید کرد که هیچ وجه کاربر، اپلیکیشن‌های Zerion یا زیرساخت به خطر نیفتاده است و به طور پیشگیرانه اپلیکیشن وب را به عنوان اقدام احتیاطی غیرفعال کرد.

اگرچه این مبلغ به استانداردهای هک رمزارزها متواضع است، افشای Zerion روند رو به رشدی را تقویت می‌کند: مهاجمان به طور فزاینده‌ای اپراتورهای انسانی را با تکنیک‌های فعال شده توسط هوش مصنوعی هدف قرار می‌دهند. این حادثه در کنار یک رویداد پربازتاب در اوایل ماه قرار دارد—یک سوءاستفاده 280 میلیون دلاری از پروتکل Drift که به یک عملیات مرتبط با کره شمالی نسبت داده شده است—که تغییر گسترده‌تری را در نحوه رویکرد عوامل تهدید به شرکت‌های کریپتو نشان می‌دهد. لایه انسانی، نه سیستم‌عامل میان‌افزار یا قراردادهای هوشمند، به نقطه ورودی اصلی برای نفوذ به محیط‌های کریپتو تبدیل شده است.

نکات کلیدی

  • مهندسی اجتماعی فعال شده توسط هوش مصنوعی به عنوان یک بردار حمله اصلی برای بازیگران مرتبط با کره شمالی در حال ظهور است که افراد داخلی را هدف قرار می‌دهد به جای بهره‌برداری تنها از باگ‌های کد.
  • حادثه Zerion شامل دسترسی به جلسات وارد شده اعضای تیم، اعتبارنامه‌ها و کلیدهای خصوصی نگهداری شده در کیف پول‌های داغ بود که آسیب‌پذیری در مدیریت هویت و دسترسی را برجسته می‌کند.
  • همان خوشه تهدید به الگوی گسترده‌تری از کمپین‌های طولانی مدت مرتبط است که مخاطبین قابل اعتماد و برندها را در کانال‌های همکاری رایج مانند Telegram، LinkedIn و Slack جعل می‌کنند.
  • محققان صنعت جعبه ابزار رو به رشدی را مستند کرده‌اند: جلسات مجازی جعلی، ویرایش تصویر و ویدیو به کمک هوش مصنوعی و سایر تاکتیک‌های فریبنده که اصطکاک مهندسی اجتماعی را کاهش می‌دهند.
  • تحلیلگران امنیتی هشدار می‌دهند که تهدید بسیار فراتر از صرافی‌ها به توسعه‌دهندگان، مشارکت‌کنندگان و هر کسی که به زیرساخت کریپتو دسترسی دارد، گسترش می‌یابد.

هوش مصنوعی در حال تغییر شکل چشم‌انداز تهدید است

حادثه Zerion تغییری را در نحوه وقوع نقض‌ها در اکوسیستم‌های کریپتو برجسته می‌کند. Zerion اعلام کرد که مهاجم به برخی از جلسات وارد شده اعضای تیم، اعتبارنامه‌ها و کلیدهای خصوصی استفاده شده برای کیف پول‌های داغ دسترسی پیدا کرده است. این شرکت این رویداد را به عنوان یک عملیات مهندسی اجتماعی فعال شده توسط هوش مصنوعی توصیف کرد که نشان می‌دهد ابزارهای هوش مصنوعی برای اصلاح پیام‌های فیشینگ، جعل هویت و سایر تکنیک‌های دستکاری‌کننده به کار گرفته شده‌اند.

این ارزیابی با یافته‌های قبلی محققان صنعت که گروه‌های وابسته به کره شمالی را در حال تیز کردن دفترچه‌های مهندسی اجتماعی خود مشاهده کرده‌اند، همسو است. به طور خاص، Security Alliance (SEAL) گزارش داد که 164 دامنه مرتبط با UNC1069 را در یک بازه زمانی دو ماهه از فوریه تا آوریل ردیابی و مسدود کرده است و اشاره کرد که این گروه کمپین‌های چند هفته‌ای با فشار کم را در Telegram، LinkedIn و Slack اجرا می‌کند. بازیگران مخاطبین شناخته شده یا برندهای معتبر را جعل می‌کنند یا از دسترسی به حساب‌های قبلاً به خطر افتاده برای ایجاد اعتماد و افزایش دسترسی استفاده می‌کنند.

بازوی امنیتی Google، Mandiant، جریان کاری در حال تکامل گروه را با جزئیات شرح داده است، از جمله استفاده مستند از جلسات Zoom جعلی و ویرایش تصاویر یا ویدیوها به کمک هوش مصنوعی در مرحله مهندسی اجتماعی. ترکیب فریب و ابزارهای هوش مصنوعی تشخیص ارتباطات مشروع از ارتباطات تقلبی را برای گیرندگان سخت‌تر می‌کند و احتمال نفوذهای موفق را افزایش می‌دهد.

سطح تهدید کره شمالی فراتر از صرافی‌ها گسترش می‌یابد

فراتر از مورد Zerion، محققان تأکید کرده‌اند که عوامل تهدید کره شمالی خود را برای سال‌ها در اکوسیستم‌های کریپتو جاسازی کرده‌اند. توسعه‌دهنده MetaMask و محقق امنیتی Taylor Monahan اشاره کرد که کارگران فناوری اطلاعات کره شمالی حداقل برای هفت سال در پروتکل‌ها و پروژه‌های متعددی درگیر بوده‌اند که حضور مداوم در سراسر این بخش را نشان می‌دهد. ادغام ابزارهای هوش مصنوعی در این کمپین‌ها ریسک را تشدید می‌کند و امکان جعل هویت‌های قانع‌کننده‌تر و جریان‌های کاری مهندسی اجتماعی ساده‌شده را فراهم می‌کند.

تحلیلگران Elliptic تهدید در حال تکامل را در یک پست وبلاگ خلاصه کرده‌اند و برجسته کرده‌اند که گروه کره شمالی در دو بردار حمله عمل می‌کند—یکی پیچیده، دیگری فرصت‌طلبانه‌تر—که توسعه‌دهندگان فردی، مشارکت‌کنندگان پروژه و هر کسی که به زیرساخت کریپتو دسترسی دارد را هدف قرار می‌دهد. این مشاهدات آنچه را که Zerion و دیگران در زمین می‌بینند منعکس می‌کند: مانع ورود برای نقض‌های مهندسی‌شده اجتماعی بیش از هر زمان دیگری پایین است، به لطف توانایی هوش مصنوعی برای خودکارسازی و تنظیم محتوای فریبنده در مقیاس.

همانطور که روایت گسترده‌تر می‌شود، ناظران تأکید می‌کنند که عامل انسانی—اعتبارنامه‌ها، توکن‌های جلسه، کلیدهای خصوصی و روابط قابل اعتماد—همچنان نقطه ورودی اصلی است. تغییر در تاکتیک‌ها به این معنی است که شرکت‌ها باید نه تنها کد و استقرارهای خود را دفاع کنند، بلکه یکپارچگی ارتباطات داخلی و مسیرهای دسترسی که تیم‌ها را به دارایی‌های حیاتی متصل می‌کند را نیز حفظ کنند.

آنچه خوانندگان باید بعداً تماشا کنند

با توجه به ماهیت فراگیر این حملات، شرکت‌کنندگان بازار و سازندگان باید چندین رشته در حال توسعه را زیر نظر داشته باشند. اول، اپیزود پروتکل Drift و حادثه Zerion با هم نشان می‌دهند که بازیگران وابسته به کره شمالی یک رویکرد چند مرحله‌ای و بلندمدت را دنبال می‌کنند که مهندسی اجتماعی سنتی را با تولید محتوای تقویت شده با هوش مصنوعی ترکیب می‌کند. این بدان معناست که اصلاحات کوتاه‌مدت—مانند وصله کردن یک آسیب‌پذیری واحد یا هشدار در مورد کد مشکوک—بدون تقویت کنترل‌های هویت و دسترسی در کل سازمان ناکافی خواهد بود.

دوم، گسترش فریب فعال شده توسط هوش مصنوعی به کانال‌های همکاری معمولی نشان می‌دهد که مدافعان باید نظارت را برای جلسات ورود غیرعادی، افزایش امتیازات غیرمعمول و جعل هویت‌های مشکوک در پلتفرم‌های پیام‌رسانی و جلسات داخلی افزایش دهند. همانطور که SEAL و Mandiant نشان داده‌اند، مهاجمان از روابط اعتماد از قبل موجود برای کاهش سوءظن استفاده می‌کنند و هوشیاری سطح انسانی را در کنار کنترل‌های فنی ضروری می‌کنند.

در نهایت، اکوسیستم گسترده‌تر باید گزارش‌دهی و تحلیل عمومی مداوم از محققان را پیش‌بینی کند زیرا حوادث بیشتری ظاهر می‌شوند. همگرایی هوش مصنوعی با مهندسی اجتماعی سؤالاتی را در مورد استانداردهای نظارتی و صنعتی برای پاسخ به حادثه، مدیریت ریسک فروشنده و آموزش کاربر ایجاد می‌کند. همانطور که صنعت این درس‌ها را جذب می‌کند، ردیابی نحوه سازگاری کیف پول‌ها، پروتکل‌ها و شرکت‌های امنیتی با دفترچه حمله‌ای که به طور فزاینده‌ای بر عنصر انسانی همراه با ابزار هوش مصنوعی تأکید می‌کند، حیاتی خواهد بود.

برای زمینه مداوم، خوانندگان می‌توانند تحلیل سوءاستفاده از پروتکل Drift مرتبط با همان فعالیت مرتبط با کره شمالی، مشاوره SEAL در ردیابی UNC1069 و ارزیابی Mandiant از تکنیک‌های گروه، از جمله فریب به کمک هوش مصنوعی را بررسی کنند. نظرات محققانی که بازیگران کره شمالی را مطالعه کرده‌اند—مانند Taylor Monahan و Elliptic—به روشن شدن عمق و پایداری تهدید کمک می‌کند و تأکید می‌کند که چشم‌انداز تهدید نه تنها در مورد قراردادهای هوشمند افشا شده است، بلکه در مورد نحوه دفاع تیم‌ها از افراد خود و همچنین کدشان است.

همانطور که این حوزه تکامل می‌یابد، پیشرفت‌هایی که باید تماشا کرد شامل به‌روزرسانی‌های موردی جدید از Zerion و پروتکل Drift، هر تغییری در ابزار عوامل تهدید و پاسخ‌های نظارتی با هدف بهبود شفافیت و انعطاف‌پذیری در کسب‌وکارهای کریپتو است. خط اصلی کلیدی واضح باقی می‌maند: قوی‌ترین دفاع، بهداشت قوی هویت را با وضعیت امنیتی هوشیار و آگاه از هوش مصنوعی ترکیب می‌کند که می‌تواند کمپین‌های پیچیده مهندسی اجتماعی را قبل از ضربه زدن شناسایی و بازدارنده باشد.

این مقاله در ابتدا به عنوان هکرهای کره شمالی مهندسی اجتماعی مبتنی بر هوش مصنوعی را بر روی Zerion به کار می‌گیرند در Crypto Breaking News منتشر شد – منبع قابل اعتماد شما برای اخبار کریپتو، اخبار بیت کوین و به‌روزرسانی‌های بلاک چین.

سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل [email protected] با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.

رویداد USD1: کارمزد 0 + %12 APR

رویداد USD1: کارمزد 0 + %12 APRرویداد USD1: کارمزد 0 + %12 APR

کاربران جدید: استیک و دریافت تا %600 APR. محدود!