Zerion mendedahkan bahawa penggodam yang berkaitan dengan Korea Utara menggunakan kejuruteraan sosial berkuasa AI untuk mengekstrak kira-kira $100,000 daripada dompet panas syarikat minggu lalu. Dalam laporan post-mortem yang diterbitkan pada hari Rabu, pembekal dompet kripto ini mengesahkan bahawa tiada dana pengguna, aplikasi Zerion, atau infrastruktur telah terjejas, dan ia secara proaktif melumpuhkan aplikasi web sebagai langkah berjaga-jaga.
Walaupun jumlahnya sederhana mengikut piawaian penggodaman kripto, pendedahan Zerion mengukuhkan trend yang semakin meningkat: penyerang semakin menyasarkan pengendali manusia dengan teknik yang didayakan AI. Insiden ini berlaku bersama episod berprofil tinggi pada awal bulan—eksploitasi $280 juta Drift Protocol yang dikaitkan dengan operasi berkaitan Korea Utara—menggambarkan peralihan yang lebih luas dalam cara pelaku ancaman mendekati firma kripto. Lapisan manusia, bukan perisian tegar atau kontrak pintar, telah menjadi titik masuk utama untuk pencerobohan ke dalam persekitaran kripto.
Insiden Zerion menyerlahkan peralihan dalam cara pelanggaran berlaku dalam ekosistem kripto. Zerion menyatakan bahawa penyerang memperoleh akses kepada sesi log masuk beberapa ahli pasukan, kelayakan, dan kunci peribadi yang digunakan untuk dompet panas. Firma itu menyifatkan peristiwa itu sebagai operasi kejuruteraan sosial yang didayakan AI, menunjukkan bahawa alat kecerdasan buatan telah digunakan untuk memperhalusi mesej pancingan data, penyamaran, dan teknik manipulatif lain.
Penilaian ini selaras dengan penemuan awal daripada penyelidik industri yang telah memerhatikan kumpulan berkaitan DPRK mengasah buku panduan kejuruteraan sosial mereka. Khususnya, Security Alliance (SEAL) melaporkan penjejakan dan penyekatan 164 domain yang dikaitkan dengan UNC1069 dalam tempoh dua bulan dari Februari hingga April, menyatakan bahawa kumpulan itu menjalankan kempen berbilang minggu dengan tekanan rendah merentasi Telegram, LinkedIn, dan Slack. Pelakon menyamar sebagai kenalan yang dikenali atau jenama yang bereputasi atau memanfaatkan akses kepada akaun yang sebelumnya telah dikompromi untuk membina kepercayaan dan meningkatkan akses.
Bahagian keselamatan Google, Mandiant, telah memperincikan aliran kerja kumpulan yang berkembang, termasuk penggunaan terdokumen mesyuarat Zoom palsu dan penyuntingan imej atau video dibantu AI semasa peringkat kejuruteraan sosial. Gabungan penipuan dan alat AI menjadikannya lebih sukar bagi penerima untuk membezakan komunikasi sah daripada yang penipuan, meningkatkan kemungkinan pencerobohan yang berjaya.
Selain kes Zerion, penyelidik telah menekankan bahawa pelaku ancaman Korea Utara telah membenamkan diri mereka dalam ekosistem kripto selama bertahun-tahun. Pembangun MetaMask dan penyelidik keselamatan Taylor Monahan menyatakan bahawa pekerja IT DPRK telah terlibat dalam pelbagai protokol dan projek selama sekurang-kurangnya tujuh tahun, menggariskan kehadiran yang berterusan merentasi sektor. Integrasi alat AI ke dalam kempen ini menambah risiko, membolehkan penyamaran yang lebih meyakinkan dan aliran kerja kejuruteraan sosial yang diperkemas.
Penganalisis daripada Elliptic telah merumuskan ancaman yang berkembang dalam catatan blog, menyerlahkan bahawa kumpulan DPRK beroperasi di sepanjang dua vektor serangan—satu canggih, satu lagi lebih oportunistik—menyasarkan pembangun individu, penyumbang projek, dan sesiapa sahaja yang mempunyai akses kepada infrastruktur kripto. Pemerhatian itu bergema dengan apa yang Zerion dan yang lain lihat di lapangan: halangan untuk masuk bagi pelanggaran kejuruteraan sosial adalah lebih rendah daripada sebelumnya, terima kasih kepada keupayaan AI untuk mengautomasikan dan menyesuaikan kandungan menipu secara besar-besaran.
Apabila naratif meluas, pemerhati menekankan bahawa faktor manusia—kelayakan, token sesi, kunci peribadi, dan hubungan yang dipercayai—terus menjadi titik masuk utama. Peralihan dalam taktik bermakna syarikat mesti mempertahankan bukan sahaja kod dan penggunaan mereka tetapi juga integriti komunikasi dalaman dan laluan akses yang menghubungkan pasukan kepada aset kritikal.
Memandangkan sifat rentas serangan ini, peserta pasaran dan pembina harus memantau beberapa benang yang sedang berkembang. Pertama, episod Drift Protocol dan insiden Zerion bersama-sama menggambarkan bahawa pelakon berkaitan DPRK sedang meneruskan pendekatan berbilang peringkat dan jangka panjang yang menggabungkan kejuruteraan sosial tradisional dengan penciptaan kandungan yang ditingkatkan AI. Ini menunjukkan bahawa pembetulan jangka pendek—seperti menampal kerentanan tunggal atau memberi amaran tentang kod yang mencurigakan—akan tidak mencukupi tanpa kawalan identiti dan akses yang diperkukuh di seluruh organisasi.
Kedua, pengembangan penipuan yang didayakan AI ke dalam saluran kerjasama biasa menunjukkan bahawa pembela harus meningkatkan pemantauan untuk sesi log masuk yang tidak normal, peningkatan keistimewaan yang luar biasa, dan penyamaran yang mencurigakan dalam platform pemesejan dan mesyuarat dalaman. Seperti yang telah ditunjukkan oleh SEAL dan Mandiant, penyerang memanfaatkan hubungan kepercayaan yang sedia ada untuk mengurangkan kecurigaan, menjadikan kewaspadaan peringkat manusia penting bersama kawalan teknikal.
Akhirnya, ekosistem yang lebih luas harus menjangkakan pelaporan awam dan analisis berterusan daripada penyelidik apabila lebih banyak insiden muncul. Penumpuan AI dengan kejuruteraan sosial menimbulkan persoalan tentang piawaian kawal selia dan industri untuk tindak balas insiden, pengurusan risiko vendor, dan pendidikan pengguna. Apabila industri menyerap pelajaran ini, adalah penting untuk menjejaki bagaimana dompet, protokol, dan firma keselamatan menyesuaikan diri dengan buku panduan penyerang yang semakin menekankan elemen manusia yang digandingkan dengan alat AI.
Untuk konteks berterusan, pembaca boleh menyemak analisis eksploitasi Drift Protocol yang terikat dengan aktiviti berkaitan DPRK yang sama, nasihat SEAL yang menjejak UNC1069, dan penilaian Mandiant terhadap teknik kumpulan, termasuk penipuan dibantu AI. Ulasan daripada penyelidik yang telah mengkaji pelakon DPRK—seperti Taylor Monahan dan Elliptic—membantu menerangi kedalaman dan kegigihan ancaman, menggariskan bahawa landskap ancaman bukan sahaja tentang kontrak pintar yang terdedah tetapi tentang bagaimana pasukan mempertahankan orang mereka serta kod mereka.
Apabila bidang ini berkembang, perkembangan yang perlu dipantau termasuk kemas kini kes baharu daripada Zerion dan Drift Protocol, sebarang perubahan dalam alat pelaku ancaman, dan tindak balas kawal selia yang bertujuan untuk meningkatkan ketelusan dan daya tahan dalam perniagaan kripto. Garis utama kekal jelas: pertahanan terkuat menggabungkan kebersihan identiti yang kukuh dengan postur keselamatan yang berwaspada dan bermaklum AI yang boleh mengesan dan menghalang kempen kejuruteraan sosial yang canggih sebelum ia menyerang.
Artikel ini pada asalnya diterbitkan sebagai Penggodam Korea Utara Melancarkan Kejuruteraan Sosial Dipacu AI Terhadap Zerion di Crypto Breaking News – sumber tepercaya anda untuk berita kripto, berita Bitcoin, dan kemas kini blockchain.