Zerion mengungkapkan bahwa peretas yang berafiliasi dengan Korea Utara menggunakan rekayasa sosial berbasis AI untuk mengambil sekitar $100.000 dari dompet panas perusahaan minggu lalu. InZerion mengungkapkan bahwa peretas yang berafiliasi dengan Korea Utara menggunakan rekayasa sosial berbasis AI untuk mengambil sekitar $100.000 dari dompet panas perusahaan minggu lalu. In

Peretas Korea Utara Menerapkan Rekayasa Sosial Berbasis AI pada Zerion

2026/04/15 16:08
durasi baca 6 menit
Untuk memberikan masukan atau menyampaikan kekhawatiran terkait konten ini, silakan hubungi kami di [email protected]
Peretas Korea Utara Menerapkan Rekayasa Sosial Berbasis AI pada Zerion

Zerion mengungkapkan bahwa peretas yang berafiliasi dengan Korea Utara menggunakan rekayasa sosial berbasis AI untuk mengekstrak sekitar $100.000 dari hot wallet perusahaan minggu lalu. Dalam laporan post-mortem yang diterbitkan pada hari Rabu, penyedia dompet kripto tersebut mengonfirmasi bahwa tidak ada dana pengguna, aplikasi Zerion, atau infrastruktur yang dikompromikan, dan secara proaktif menonaktifkan aplikasi web sebagai langkah pencegahan.

Meskipun jumlahnya terbilang kecil menurut standar peretasan kripto, pengungkapan Zerion memperkuat tren yang berkembang: penyerang semakin menargetkan operator manusia dengan teknik berbasis AI. Insiden ini berdampingan dengan episode profil tinggi di awal bulan—eksploitasi Drift Protocol senilai $280 juta yang dikaitkan dengan operasi yang terhubung dengan Korea Utara—menggambarkan pergeseran yang lebih luas dalam cara pelaku ancaman mendekati perusahaan kripto. Lapisan manusia, bukan firmware atau smart contract, telah menjadi titik masuk utama untuk penetrasi ke lingkungan kripto.

Poin-poin penting

  • Rekayasa sosial berbasis AI muncul sebagai vektor serangan utama bagi pelaku yang terkait dengan DPRK, menargetkan orang dalam daripada hanya mengeksploitasi bug kode.
  • Insiden Zerion melibatkan akses ke sesi login anggota tim, kredensial, dan kunci privat yang disimpan di hot wallet, menggarisbawahi kerentanan dalam manajemen identitas dan akses.
  • Klaster ancaman yang sama terkait dengan pola kampanye jangka panjang yang lebih luas yang menyamar sebagai kontak dan merek tepercaya di berbagai saluran kolaborasi umum seperti Telegram, LinkedIn, dan Slack.
  • Peneliti industri telah mendokumentasikan perangkat yang terus berkembang: pertemuan virtual palsu, pengeditan gambar dan video berbasis AI, dan taktik menipu lainnya yang mengurangi hambatan untuk rekayasa sosial.
  • Analis keamanan memperingatkan bahwa ancaman ini meluas jauh melampaui bursa ke pengembang, kontributor, dan siapa pun yang memiliki akses ke infrastruktur kripto.

AI membentuk ulang lanskap ancaman

Insiden Zerion menyoroti pergeseran dalam cara pelanggaran terjadi dalam ekosistem kripto. Zerion menyatakan bahwa penyerang mendapatkan akses ke beberapa sesi login anggota tim, kredensial, dan kunci privat yang digunakan untuk hot wallet. Perusahaan menggambarkan peristiwa ini sebagai operasi rekayasa sosial berbasis AI, menunjukkan bahwa alat kecerdasan buatan digunakan untuk menyempurnakan pesan phishing, penyamaran, dan teknik manipulatif lainnya.

Penilaian ini sejalan dengan temuan sebelumnya dari peneliti industri yang telah mengamati kelompok yang berafiliasi dengan DPRK mempertajam buku panduan rekayasa sosial mereka. Khususnya, Security Alliance (SEAL) melaporkan pelacakan dan pemblokiran 164 domain yang terkait dengan UNC1069 selama periode dua bulan dari Februari hingga April, mencatat bahwa kelompok ini menjalankan kampanye multiminggu dengan tekanan rendah di Telegram, LinkedIn, dan Slack. Para pelaku menyamar sebagai kontak yang dikenal atau merek terkemuka atau memanfaatkan akses ke akun yang sebelumnya dikompromikan untuk membangun kepercayaan dan meningkatkan akses.

Divisi keamanan Google, Mandiant, telah merinci alur kerja kelompok yang berkembang, termasuk penggunaan pertemuan Zoom palsu yang terdokumentasi dan pengeditan gambar atau video berbasis AI selama tahap rekayasa sosial. Kombinasi penipuan dan alat AI membuat penerima lebih sulit membedakan komunikasi yang sah dari yang palsu, meningkatkan kemungkinan penetrasi yang berhasil.

Permukaan ancaman DPRK meluas melampaui bursa

Selain kasus Zerion, peneliti telah menekankan bahwa pelaku ancaman Korea Utara telah menanamkan diri mereka dalam ekosistem kripto selama bertahun-tahun. Pengembang MetaMask dan peneliti keamanan Taylor Monahan mencatat bahwa pekerja IT DPRK telah terlibat dalam berbagai protokol dan proyek selama setidaknya tujuh tahun, menggarisbawahi kehadiran yang persisten di seluruh sektor. Integrasi alat AI ke dalam kampanye ini memperparah risiko, memungkinkan penyamaran yang lebih meyakinkan dan alur kerja rekayasa sosial yang lebih efisien.

Analis dari Elliptic telah merangkum ancaman yang berkembang dalam posting blog, menyoroti bahwa kelompok DPRK beroperasi sepanjang dua vektor serangan—satu yang canggih, satu lagi yang lebih oportunistik—menargetkan pengembang individu, kontributor proyek, dan siapa pun yang memiliki akses ke infrastruktur kripto. Pengamatan ini menggema apa yang dilihat Zerion dan yang lain di lapangan: hambatan masuk untuk pelanggaran yang direkayasa secara sosial lebih rendah dari sebelumnya, berkat kemampuan AI untuk mengotomatisasi dan menyesuaikan konten menipu dalam skala besar.

Ketika narasi meluas, pengamat menekankan bahwa faktor manusia—kredensial, token sesi, kunci privat, dan hubungan tepercaya—terus menjadi titik masuk utama. Pergeseran dalam taktik berarti perusahaan harus mempertahankan tidak hanya kode dan deployment mereka tetapi juga integritas komunikasi internal dan jalur akses yang menghubungkan tim ke aset kritis.

Apa yang harus diperhatikan pembaca selanjutnya

Mengingat sifat lintas sektoral dari serangan ini, pelaku pasar dan pembuat harus memantau beberapa perkembangan. Pertama, episode Drift Protocol dan insiden Zerion bersama-sama menggambarkan bahwa pelaku yang berafiliasi dengan DPRK mengejar pendekatan bertahap dan jangka panjang yang memadukan rekayasa sosial tradisional dengan pembuatan konten yang ditingkatkan AI. Ini menyiratkan bahwa perbaikan jangka pendek—seperti menambal satu kerentanan atau memberi peringatan pada kode yang mencurigakan—akan tidak memadai tanpa kontrol identitas dan akses yang diperkuat di seluruh organisasi.

Kedua, perluasan penipuan berbasis AI ke saluran kolaborasi biasa menunjukkan bahwa pembela harus meningkatkan pemantauan untuk sesi login yang anomali, eskalasi hak istimewa yang tidak biasa, dan penyamaran yang mencurigakan dalam platform pesan dan pertemuan internal. Seperti yang telah ditunjukkan SEAL dan Mandiant, penyerang memanfaatkan hubungan kepercayaan yang sudah ada untuk menurunkan kecurigaan, membuat kewaspadaan tingkat manusia menjadi penting di samping kontrol teknis.

Akhirnya, ekosistem yang lebih luas harus mengantisipasi pelaporan publik dan analisis berkelanjutan dari peneliti ketika lebih banyak insiden muncul. Konvergensi AI dengan rekayasa sosial menimbulkan pertanyaan tentang standar regulasi dan industri untuk respons insiden, manajemen risiko vendor, dan edukasi pengguna. Ketika industri menyerap pelajaran ini, akan sangat penting untuk melacak bagaimana dompet, protokol, dan perusahaan keamanan beradaptasi dengan buku panduan penyerang yang semakin menekankan elemen manusia yang dipasangkan dengan alat AI.

Untuk konteks berkelanjutan, pembaca dapat meninjau analisis eksploitasi Drift Protocol yang terkait dengan aktivitas yang terhubung dengan DPRK yang sama, penasihat SEAL yang melacak UNC1069, dan penilaian Mandiant tentang teknik kelompok tersebut, termasuk penipuan berbasis AI. Komentar dari peneliti yang telah mempelajari pelaku DPRK—seperti Taylor Monahan dan Elliptic—membantu menerangi kedalaman dan persistensi ancaman, menggarisbawahi bahwa lanskap ancaman tidak hanya tentang smart contract yang terekspos tetapi tentang bagaimana tim mempertahankan orang mereka serta kode mereka.

Ketika area ini berkembang, perkembangan yang perlu diperhatikan termasuk pembaruan kasus baru dari Zerion dan Drift Protocol, setiap pergeseran dalam perangkat pelaku ancaman, dan respons regulasi yang ditujukan untuk meningkatkan transparansi dan ketahanan dalam bisnis kripto. Garis merah utama tetap jelas: pertahanan terkuat menggabungkan kebersihan identitas yang kuat dengan postur keamanan yang waspada dan berbasis AI yang dapat mendeteksi dan mencegah kampanye rekayasa sosial yang canggih sebelum mereka menyerang.

Artikel ini awalnya diterbitkan sebagai North Korean Hackers Deploy AI-Driven Social Engineering on Zerion di Crypto Breaking News – sumber terpercaya Anda untuk berita kripto, berita Bitcoin, dan pembaruan blockchain.

Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.

USD1 Genesis: 0 Biaya + 12% APR

USD1 Genesis: 0 Biaya + 12% APRUSD1 Genesis: 0 Biaya + 12% APR

Pengguna baru: stake hingga 600% APR Waktu terbatas!