Zerion افشا کرد که هکرهای وابسته به کره شمالی از مهندسی اجتماعی مبتنی بر هوش مصنوعی برای استخراج حدود 100,000 دلار از کیف پولهای داغ شرکت در هفته گذشته استفاده کردند. در گزارش تشریح جسد منتشر شده روز چهارشنبه، ارائهدهنده کیف پول ارزهای دیجیتال تأیید کرد که هیچ وجه کاربر، اپلیکیشنهای Zerion یا زیرساخت به خطر نیفتاده است و به طور پیشگیرانه اپلیکیشن وب را به عنوان اقدام احتیاطی غیرفعال کرد.
اگرچه این مبلغ به استانداردهای هک رمزارزها متواضع است، افشای Zerion روند رو به رشدی را تقویت میکند: مهاجمان به طور فزایندهای اپراتورهای انسانی را با تکنیکهای فعال شده توسط هوش مصنوعی هدف قرار میدهند. این حادثه در کنار یک رویداد پربازتاب در اوایل ماه قرار دارد—یک سوءاستفاده 280 میلیون دلاری از پروتکل Drift که به یک عملیات مرتبط با کره شمالی نسبت داده شده است—که تغییر گستردهتری را در نحوه رویکرد عوامل تهدید به شرکتهای کریپتو نشان میدهد. لایه انسانی، نه سیستمعامل میانافزار یا قراردادهای هوشمند، به نقطه ورودی اصلی برای نفوذ به محیطهای کریپتو تبدیل شده است.
حادثه Zerion تغییری را در نحوه وقوع نقضها در اکوسیستمهای کریپتو برجسته میکند. Zerion اعلام کرد که مهاجم به برخی از جلسات وارد شده اعضای تیم، اعتبارنامهها و کلیدهای خصوصی استفاده شده برای کیف پولهای داغ دسترسی پیدا کرده است. این شرکت این رویداد را به عنوان یک عملیات مهندسی اجتماعی فعال شده توسط هوش مصنوعی توصیف کرد که نشان میدهد ابزارهای هوش مصنوعی برای اصلاح پیامهای فیشینگ، جعل هویت و سایر تکنیکهای دستکاریکننده به کار گرفته شدهاند.
این ارزیابی با یافتههای قبلی محققان صنعت که گروههای وابسته به کره شمالی را در حال تیز کردن دفترچههای مهندسی اجتماعی خود مشاهده کردهاند، همسو است. به طور خاص، Security Alliance (SEAL) گزارش داد که 164 دامنه مرتبط با UNC1069 را در یک بازه زمانی دو ماهه از فوریه تا آوریل ردیابی و مسدود کرده است و اشاره کرد که این گروه کمپینهای چند هفتهای با فشار کم را در Telegram، LinkedIn و Slack اجرا میکند. بازیگران مخاطبین شناخته شده یا برندهای معتبر را جعل میکنند یا از دسترسی به حسابهای قبلاً به خطر افتاده برای ایجاد اعتماد و افزایش دسترسی استفاده میکنند.
بازوی امنیتی Google، Mandiant، جریان کاری در حال تکامل گروه را با جزئیات شرح داده است، از جمله استفاده مستند از جلسات Zoom جعلی و ویرایش تصاویر یا ویدیوها به کمک هوش مصنوعی در مرحله مهندسی اجتماعی. ترکیب فریب و ابزارهای هوش مصنوعی تشخیص ارتباطات مشروع از ارتباطات تقلبی را برای گیرندگان سختتر میکند و احتمال نفوذهای موفق را افزایش میدهد.
فراتر از مورد Zerion، محققان تأکید کردهاند که عوامل تهدید کره شمالی خود را برای سالها در اکوسیستمهای کریپتو جاسازی کردهاند. توسعهدهنده MetaMask و محقق امنیتی Taylor Monahan اشاره کرد که کارگران فناوری اطلاعات کره شمالی حداقل برای هفت سال در پروتکلها و پروژههای متعددی درگیر بودهاند که حضور مداوم در سراسر این بخش را نشان میدهد. ادغام ابزارهای هوش مصنوعی در این کمپینها ریسک را تشدید میکند و امکان جعل هویتهای قانعکنندهتر و جریانهای کاری مهندسی اجتماعی سادهشده را فراهم میکند.
تحلیلگران Elliptic تهدید در حال تکامل را در یک پست وبلاگ خلاصه کردهاند و برجسته کردهاند که گروه کره شمالی در دو بردار حمله عمل میکند—یکی پیچیده، دیگری فرصتطلبانهتر—که توسعهدهندگان فردی، مشارکتکنندگان پروژه و هر کسی که به زیرساخت کریپتو دسترسی دارد را هدف قرار میدهد. این مشاهدات آنچه را که Zerion و دیگران در زمین میبینند منعکس میکند: مانع ورود برای نقضهای مهندسیشده اجتماعی بیش از هر زمان دیگری پایین است، به لطف توانایی هوش مصنوعی برای خودکارسازی و تنظیم محتوای فریبنده در مقیاس.
همانطور که روایت گستردهتر میشود، ناظران تأکید میکنند که عامل انسانی—اعتبارنامهها، توکنهای جلسه، کلیدهای خصوصی و روابط قابل اعتماد—همچنان نقطه ورودی اصلی است. تغییر در تاکتیکها به این معنی است که شرکتها باید نه تنها کد و استقرارهای خود را دفاع کنند، بلکه یکپارچگی ارتباطات داخلی و مسیرهای دسترسی که تیمها را به داراییهای حیاتی متصل میکند را نیز حفظ کنند.
با توجه به ماهیت فراگیر این حملات، شرکتکنندگان بازار و سازندگان باید چندین رشته در حال توسعه را زیر نظر داشته باشند. اول، اپیزود پروتکل Drift و حادثه Zerion با هم نشان میدهند که بازیگران وابسته به کره شمالی یک رویکرد چند مرحلهای و بلندمدت را دنبال میکنند که مهندسی اجتماعی سنتی را با تولید محتوای تقویت شده با هوش مصنوعی ترکیب میکند. این بدان معناست که اصلاحات کوتاهمدت—مانند وصله کردن یک آسیبپذیری واحد یا هشدار در مورد کد مشکوک—بدون تقویت کنترلهای هویت و دسترسی در کل سازمان ناکافی خواهد بود.
دوم، گسترش فریب فعال شده توسط هوش مصنوعی به کانالهای همکاری معمولی نشان میدهد که مدافعان باید نظارت را برای جلسات ورود غیرعادی، افزایش امتیازات غیرمعمول و جعل هویتهای مشکوک در پلتفرمهای پیامرسانی و جلسات داخلی افزایش دهند. همانطور که SEAL و Mandiant نشان دادهاند، مهاجمان از روابط اعتماد از قبل موجود برای کاهش سوءظن استفاده میکنند و هوشیاری سطح انسانی را در کنار کنترلهای فنی ضروری میکنند.
در نهایت، اکوسیستم گستردهتر باید گزارشدهی و تحلیل عمومی مداوم از محققان را پیشبینی کند زیرا حوادث بیشتری ظاهر میشوند. همگرایی هوش مصنوعی با مهندسی اجتماعی سؤالاتی را در مورد استانداردهای نظارتی و صنعتی برای پاسخ به حادثه، مدیریت ریسک فروشنده و آموزش کاربر ایجاد میکند. همانطور که صنعت این درسها را جذب میکند، ردیابی نحوه سازگاری کیف پولها، پروتکلها و شرکتهای امنیتی با دفترچه حملهای که به طور فزایندهای بر عنصر انسانی همراه با ابزار هوش مصنوعی تأکید میکند، حیاتی خواهد بود.
برای زمینه مداوم، خوانندگان میتوانند تحلیل سوءاستفاده از پروتکل Drift مرتبط با همان فعالیت مرتبط با کره شمالی، مشاوره SEAL در ردیابی UNC1069 و ارزیابی Mandiant از تکنیکهای گروه، از جمله فریب به کمک هوش مصنوعی را بررسی کنند. نظرات محققانی که بازیگران کره شمالی را مطالعه کردهاند—مانند Taylor Monahan و Elliptic—به روشن شدن عمق و پایداری تهدید کمک میکند و تأکید میکند که چشمانداز تهدید نه تنها در مورد قراردادهای هوشمند افشا شده است، بلکه در مورد نحوه دفاع تیمها از افراد خود و همچنین کدشان است.
همانطور که این حوزه تکامل مییابد، پیشرفتهایی که باید تماشا کرد شامل بهروزرسانیهای موردی جدید از Zerion و پروتکل Drift، هر تغییری در ابزار عوامل تهدید و پاسخهای نظارتی با هدف بهبود شفافیت و انعطافپذیری در کسبوکارهای کریپتو است. خط اصلی کلیدی واضح باقی میmaند: قویترین دفاع، بهداشت قوی هویت را با وضعیت امنیتی هوشیار و آگاه از هوش مصنوعی ترکیب میکند که میتواند کمپینهای پیچیده مهندسی اجتماعی را قبل از ضربه زدن شناسایی و بازدارنده باشد.
این مقاله در ابتدا به عنوان هکرهای کره شمالی مهندسی اجتماعی مبتنی بر هوش مصنوعی را بر روی Zerion به کار میگیرند در Crypto Breaking News منتشر شد – منبع قابل اعتماد شما برای اخبار کریپتو، اخبار بیت کوین و بهروزرسانیهای بلاک چین.


