北韓相關駭客近期利用「AI」輔助的長期社交工程手法,鎖定加密貨幣錢包服務商 Zerion(「零利安」)內部人員,成功竊取約 10 萬美元的加密資產。這起事件凸顯出,當駭客不再優先尋找「智慧合約」等技術弱點,而是改從「信任」與人際互動下手,加密資安的核心風險正悄然轉移。
根據 Zerion 於 9 日(當地時間)發布的事後報告,攻擊目標並非用戶端錢包或協議程式碼,而是特定員工的登入工作階段、帳號憑證與公司「熱錢包」私鑰。Zerion 強調,用戶資金、應用程式與基礎設施未受到直接影響,公司則出於預防性考量,短暫停用 Web 版應用程式,以阻斷進一步風險。
此次事件金額雖不算龐大,但攻擊模式卻備受關注。Zerion 在報告中將這次入侵定調為北韓威脅行為者主導、並結合「AI 工具」的社交工程攻擊。就在上個月,去中心化金融協議 Drift Protocol(漂移協議)才因遭到北韓相關駭客組織長期滲透,損失高達 2.8 億美元。短時間內接連出現類似「AI 社交工程」案例,讓安全社群警示,這已不再是零星事件,而是系統性風險正在成形。
多家安全機構分析指出,與過去偏重利用智慧合約缺陷不同,北韓背景的駭客組織如今更傾向從「人」身上下手,透過長期經營關係、偽裝身份與操縱信任,逐步取得內部存取權限。Zerion 的說明顯示,攻擊者成功取得多名團隊成員已登入帳號與認證資訊,並以此向內橫向移動,擴大對公司內部系統的掌控範圍。
安全聯盟「SEAL」表示,過去兩個月內已追蹤並封鎖 164 個與北韓相關組織 UNC1069 連結的惡意網域。這個組織據稱會在 Telegram、LinkedIn、Slack 等平台上,發動為期數週的「低強度」社交工程活動,以熟悉的聯絡人名義或「可信品牌」形象接近目標,再逐步引誘對方下載惡意工具、開啟釣魚連結或交付敏感憑證。
這種「AI + 社交工程」攻擊手法並非首次被揭露。根據 Google 旗下資安團隊 Mandiant(曼迪昂特)於 2 月發布的調查,北韓相關行為者已多次利用偽造的 Zoom 會議邀請,以及標榜圖片、影音編輯用途的「AI 工具」,作為滲透企業與開發團隊的入口。這些工具多被包裝成看似正常的生產力軟體,但實際上會在目標電腦上植入惡意程式,進一步竊取金鑰、登入憑證與內網存取權。
前 MetaMask 開發者兼資安研究員 Taylor Monahan(泰勒·莫納罕)則指出,北韓 IT 人員早在至少 7 年前,便以「遠端開發者」、「合約工程師」等身分,滲透進多家加密公司與 DeFi 項目團隊之中。他們通常以高技術水準和低薪酬作為誘因,一旦取得信任與權限,便成為攻擊鏈條中的關鍵「內部人」節點。
區塊鏈監控公司 Elliptic(艾立浦)在今年初的報告中警告,*AI* 的廣泛普及,正在讓北韓的社交工程手法變得更加精細與難以辨識。透過「AI 產生內容」與「自動化對話工具」,攻擊者得以同時維繫大量目標對話、模仿專業人士語氣,甚至針對每個受害者量身定制溝通方式。Elliptic 指出,攻擊對象已經從傳統的交易所,擴散到協議開發者、開源專案貢獻者乃至於掌握基礎設施權限的個人,*風險面*範圍顯著擴大。
評論:在這樣的情況下,「誰掌握私鑰」不再是唯一關鍵,更重要的是「誰能影響掌鑰者的決策」。當駭客可以透過長期經營關係與 AI 輔助對話,自然地出現在團隊的日常溝通頻道中,安全邊界就不再只是冷熱錢包的技術隔離,而是延伸到所有與開發與運營相關的人員。
業界觀察人士認為,Zerion 的這起事件象徵著一個更廣泛趨勢:*AI* 強化的北韓長期滲透攻擊,正在成為整個加密產業必須面對的「新標準風險」。相較於這次約 10 萬美元的直接損失,更令人憂心的是,攻擊者優先利用的並非明顯的技術漏洞,而是企業文化中的「信任缺口」——從假招聘、假合作,到假開源貢獻者,只要能貼近人與人之間的互動,就能找到攻擊切入點。
評論:對加密公司與 DeFi 項目而言,單純強化智慧合約審計與基礎設施防護已經不夠。未來的安全策略勢必得把「社交工程防禦」與「內部信任管理」拉到與技術防護同等重要的層級,例如更加嚴格的權限分級、多重簽章制度、外部合作方的背景審查,以及對員工持續進行「AI 社交工程」情境演練。否則,在 *AI* 放大人性弱點的時代,一次小小的信任誤判,就足以演變為整個生態系的重大風險。
留言 0