A Zerion divulgou que hackers afiliados à Coreia do Norte utilizaram engenharia social impulsionada por IA para extrair cerca de 100 000 $ das hot wallets da empresa na semana passada. Numa análise pós-incidente publicada na quarta-feira, o fornecedor de carteira cripto confirmou que nenhum fundo de utilizador, aplicações Zerion ou infraestrutura foram comprometidos, e desativou proativamente a aplicação web como medida de precaução.
Embora o montante seja modesto pelos padrões de hacking cripto, a divulgação da Zerion reforça uma tendência crescente: os atacantes estão cada vez mais a visar operadores humanos com técnicas ativadas por IA. O incidente alinha-se com um episódio de alto perfil no início do mês — uma exploração de 280 milhões de dólares do Drift Protocol atribuída a uma operação ligada à Coreia do Norte — ilustrando uma mudança mais ampla na forma como os atores de ameaça abordam as empresas cripto. A camada humana, não o firmware ou contratos inteligentes, tornou-se um ponto de entrada primário para incursões em ambientes cripto.
O incidente da Zerion destaca uma mudança na forma como as violações se desenvolvem em ecossistemas cripto. A Zerion afirmou que o atacante obteve acesso a algumas sessões iniciadas de membros da equipa, credenciais e chaves privadas utilizadas para hot wallets. A empresa descreveu o evento como uma operação de engenharia social ativada por IA, indicando que ferramentas de inteligência artificial foram implantadas para refinar mensagens de phishing, imitações e outras técnicas manipuladoras.
Esta avaliação alinha-se com descobertas anteriores de investigadores do setor que observaram grupos afiliados à RPDC a aperfeiçoar os seus manuais de engenharia social. Em particular, a Security Alliance (SEAL) reportou o rastreamento e bloqueio de 164 domínios ligados ao UNC1069 durante um período de dois meses de fevereiro a abril, notando que o grupo executa campanhas de várias semanas e baixa pressão através do Telegram, LinkedIn e Slack. Os atores fazem-se passar por contactos conhecidos ou marcas respeitáveis ou aproveitam o acesso a contas previamente comprometidas para construir confiança e aumentar o acesso.
O braço de segurança da Google, Mandiant, detalhou o fluxo de trabalho em evolução do grupo, incluindo uma utilização documentada de reuniões falsas no Zoom e edição assistida por IA de imagens ou vídeos durante a fase de engenharia social. A combinação de engano e ferramentas de IA torna mais difícil para os destinatários diferenciar comunicações legítimas das fraudulentas, aumentando a probabilidade de intrusões bem-sucedidas.
Para além do caso Zerion, os investigadores têm enfatizado que os atores de ameaça norte-coreanos se incorporaram em ecossistemas cripto durante anos. O programador do MetaMask e investigador de segurança Taylor Monahan notou que trabalhadores de TI da RPDC têm estado envolvidos em numerosos protocolos e projetos durante pelo menos sete anos, sublinhando uma presença persistente em todo o setor. A integração de ferramentas de IA nestas campanhas agrava o risco, permitindo imitações mais convincentes e fluxos de trabalho de engenharia social simplificados.
Analistas da Elliptic resumiram a ameaça em evolução numa publicação de blogue, destacando que o grupo da RPDC opera ao longo de dois vetores de ataque — um sofisticado, outro mais oportunista — visando programadores individuais, colaboradores de projetos e qualquer pessoa com acesso à infraestrutura cripto. A observação ecoa o que a Zerion e outros estão a ver no terreno: a barreira de entrada para violações de engenharia social é mais baixa do que nunca, graças à capacidade da IA de automatizar e personalizar conteúdo enganoso em escala.
À medida que a narrativa se amplia, os observadores enfatizam que o fator humano — credenciais, tokens de sessão, chaves privadas e relações de confiança — continua a ser o ponto de entrada primário. A mudança nas táticas significa que as empresas devem defender não apenas o seu código e implementações, mas também a integridade das comunicações internas e caminhos de acesso que conectam as equipas a ativos críticos.
Dada a natureza transversal destes ataques, os participantes do mercado e construtores devem monitorizar vários desenvolvimentos em curso. Primeiro, o episódio do Drift Protocol e o incidente da Zerion juntos ilustram que os atores afiliados à RPDC estão a prosseguir uma abordagem multi-etapas e de longo prazo que combina engenharia social tradicional com criação de conteúdo aumentada por IA. Isto implica que correções de curto prazo — como corrigir uma única vulnerabilidade ou alertar sobre código suspeito — serão insuficientes sem controlos de identidade e acesso reforçados em toda a organização.
Segundo, a expansão do engano ativado por IA para canais de colaboração comuns sugere que os defensores devem intensificar o monitoramento de riscos em tempo real para sessões de início de sessão anómalas, escaladas de privilégios incomuns e imitações suspeitas dentro de plataformas de mensagens internas e reuniões. Como a SEAL e a Mandiant mostraram, os atacantes aproveitam relações de confiança pré-existentes para baixar a suspeita, tornando a vigilância a nível humano essencial ao lado de controlos técnicos.
Finalmente, o ecossistema mais amplo deve antecipar relatórios públicos contínuos e análises de investigadores à medida que mais incidentes surgem. A convergência da IA com a engenharia social levanta questões sobre padrões regulamentares e do setor para resposta a incidentes, gestão de risco de fornecedores e educação do utilizador. À medida que o setor absorve estas lições, será crítico acompanhar como carteiras, protocolos e empresas de segurança se adaptam a um manual de ataque que enfatiza cada vez mais o elemento humano emparelhado com ferramentas de IA.
Para contexto contínuo, os leitores podem rever a análise de exploração do Drift Protocol ligada à mesma atividade vinculada à RPDC, o aviso da SEAL rastreando o UNC1069, e a avaliação da Mandiant das técnicas do grupo, incluindo engano assistido por IA. Comentários de investigadores que estudaram atores da RPDC — como Taylor Monahan e Elliptic — ajudam a iluminar a profundidade e persistência da ameaça, sublinhando que o panorama de ameaças não é apenas sobre contratos inteligentes expostos, mas sobre como as equipas defendem as suas pessoas assim como o seu código.
À medida que esta área evolui, os desenvolvimentos a acompanhar incluem novas atualizações de casos da Zerion e Drift Protocol, quaisquer mudanças nas ferramentas dos atores de ameaça e respostas regulatórias destinadas a melhorar a transparência e resiliência em negócios cripto. A linha condutora chave permanece clara: a defesa mais forte combina higiene de identidade robusta com uma postura de segurança vigilante e informada por IA que pode detetar e dissuadir campanhas sofisticadas de engenharia social antes que ataquem.
Este artigo foi originalmente publicado como North Korean Hackers Deploy AI-Driven Social Engineering on Zerion no Crypto Breaking News – a sua fonte de confiança para notícias cripto, notícias Bitcoin e atualizações de blockchain.


