Το κρυπτονομισματικό πορτοφόλι Zerion αποκάλυψε ότι χάκερς συνδεδεμένοι με τη Βόρεια Κορέα χρησιμοποίησαν AI σε μια μακροχρόνια επίθεση κοινωνικής μηχανικής για να κλέψουν περίπου 100.000 δολάρια από τα hot wallets της εταιρείας την περασμένη εβδομάδα.
Η ομάδα του Zerion δημοσίευσε μια ανάλυση την Τετάρτη, όπου επιβεβαίωσε ότι δεν επηρεάστηκαν κεφάλαια χρηστών, εφαρμογές Zerion ή υποδομές και ότι είχε προληπτικά απενεργοποιήσει την web εφαρμογή ως προφύλαξη.
Ενώ το ποσό ήταν σχετικά μικρό σε όρους κρυπτονομισματικού hacking, είναι ένα ακόμη περιστατικό στο οποίο ένας εργαζόμενος στον κρυπτονομισματικό χώρο στοχεύτηκε για "επίθεση κοινωνικής μηχανικής με χρήση AI που συνδέεται με απειλητικό παράγοντα της DPRK," είπε η Zerion.
Είναι η δεύτερη επίθεση αυτού του είδους αυτόν τον μήνα, μετά την εκμετάλλευση 280 εκατομμυρίων δολαρίων του Drift Protocol, το οποίο έπεσε θύμα "δομημένης επιχείρησης πληροφοριών" από χάκερς συνδεδεμένους με τη DPRK. Το ανθρώπινο επίπεδο, όχι τα σφάλματα των smart contracts, έχει πλέον γίνει το κύριο σημείο εισόδου της Βόρειας Κορέας στις κρυπτονομισματικές εταιρείες.
Η AI αλλάζει τον τρόπο λειτουργίας των κυβερνοαπειλών
Η Zerion δήλωσε ότι ο επιτιθέμενος απέκτησε πρόσβαση σε συνεδρίες μελών της ομάδας που ήταν συνδεδεμένα και διαπιστευτήρια, καθώς και ιδιωτικά κλειδιά για τα hot wallets της εταιρείας.
"Αυτό το περιστατικό έδειξε ότι η AI αλλάζει τον τρόπο λειτουργίας των κυβερνοαπειλών," δήλωσε η εταιρεία.
Επιβεβαίωσε ότι η επίθεση ήταν παρόμοια με εκείνες που είχαν διερευνηθεί από τη Security Alliance (SEAL) την περασμένη εβδομάδα.
Σχετικό: Ερευνητές ανακαλύπτουν κακόβουλους δρομολογητές AI agent που μπορούν να κλέψουν κρυπτονομίσματα
Η SEAL ανέφερε ότι είχε εντοπίσει και αποκλείσει 164 domains συνδεδεμένα με την ομάδα DPRK UNC1069 σε ένα διάστημα δύο μηνών από τον Φεβρουάριο έως τον Απρίλιο.
Δήλωσε ότι η ομάδα λειτουργεί "εκστρατείες κοινωνικής μηχανικής πολλαπλών εβδομάδων, χαμηλής πίεσης" μέσω Telegram, LinkedIn και Slack. Κακόβουλοι δράστες υποδύονται γνωστές επαφές ή αξιόπιστα brands ή αξιοποιούν την πρόσβαση σε προηγουμένως παραβιασμένους λογαριασμούς εταιρειών και ατόμων.
Η μονάδα κυβερνοασφάλειας της Google, Mandiant, περιέγραψε τον Φεβρουάριο τη χρήση από την ομάδα ψεύτικων συναντήσεων Zoom και μια "γνωστή χρήση εργαλείων AI από τον απειλητικό παράγοντα για επεξεργασία εικόνων ή βίντεο κατά το στάδιο της κοινωνικής μηχανικής."
Η κοινωνική μηχανική της DPRK εξελίσσεται
Νωρίτερα αυτόν τον μήνα, ο προγραμματιστής του MetaMask και ερευνητής ασφαλείας Taylor Monahan δήλωσε ότι εργαζόμενοι IT της Βόρειας Κορέας ενσωματώνονται σε κρυπτονομισματικές εταιρείες και αποκεντρωμένα χρηματοοικονομικά έργα για τουλάχιστον επτά χρόνια.
"Η εξέλιξη των τεχνικών κοινωνικής μηχανικής της DPRK, σε συνδυασμό με την αυξανόμενη διαθεσιμότητα της AI για τη βελτίωση και τελειοποίηση αυτών των μεθόδων, σημαίνει ότι η απειλή εκτείνεται πολύ πέρα από τα ανταλλακτήρια," δήλωσε η εταιρεία ασφαλείας blockchain Elliptic σε ανάρτηση blog νωρίτερα φέτος.
Υπάρχουν δύο τύποι διανυσμάτων επίθεσης της DPRK, ο ένας πιο εξελιγμένος από τον άλλο. Πηγή: ZachXBTMagazine: Πώς η AI μόλις επιτάχυνε δραματικά τον κβαντικό κίνδυνο για το Bitcoin
Πηγή: https://cointelegraph.com/news/north-korean-hackers-use-ai-enabled-social-engineering-latest-attack?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound


![[Καλή Επιχείρηση] Καλή Συμφωνία στα χρήματα: Η γνώση είναι καλή επένδυση](https://www.rappler.com/tachyon/2026/04/financial-literacy-apr-15-2026.jpg)





