Zerion ने खुलासा किया कि उत्तर कोरिया से जुड़े हैकर्स ने पिछले सप्ताह कंपनी के हॉट वॉलेट से लगभग $100,000 निकालने के लिए AI-संचालित सोशल इंजीनियरिंग का उपयोग किया। बुधवार को प्रकाशित एक पोस्ट-मॉर्टम में, क्रिप्टो वॉलेट प्रदाता ने पुष्टि की कि कोई भी उपयोगकर्ता फंड, Zerion ऐप्स, या इंफ्रास्ट्रक्चर से समझौता नहीं किया गया, और इसने सावधानी के तौर पर वेब ऐप को सक्रिय रूप से अक्षम कर दिया।
हालांकि क्रिप्टो-हैकिंग मानकों के अनुसार यह राशि मामूली है, Zerion का खुलासा एक बढ़ती प्रवृत्ति को मजबूत करता है: हमलावर AI-सक्षम तकनीकों के साथ मानव ऑपरेटरों को तेजी से निशाना बना रहे हैं। यह घटना महीने की शुरुआत में हुई एक हाई-प्रोफाइल घटना के साथ है—Drift Protocol का $280 मिलियन का शोषण जो उत्तर कोरिया से जुड़े ऑपरेशन को जिम्मेदार ठहराया गया—यह दर्शाता है कि खतरे के अभिनेता क्रिप्टो फर्मों से कैसे संपर्क करते हैं इसमें व्यापक बदलाव आया है। मानव परत, न कि फर्मवेयर या स्मार्ट कॉन्ट्रैक्ट, क्रिप्टो वातावरण में घुसपैठ के लिए प्राथमिक प्रवेश बिंदु बन गई है।
Zerion की घटना इस बात पर प्रकाश डालती है कि क्रिप्टो इकोसिस्टम में उल्लंघन कैसे सामने आते हैं। Zerion ने कहा कि हमलावर ने कुछ टीम सदस्यों के लॉग-इन सेशन, क्रेडेंशियल्स और हॉट वॉलेट के लिए उपयोग की जाने वाली प्राइवेट की तक पहुंच प्राप्त की। फर्म ने इस घटना को एक AI-सक्षम सोशल इंजीनियरिंग ऑपरेशन के रूप में वर्णित किया, जो दर्शाता है कि फ़िशिंग संदेशों, प्रतिरूपण और अन्य हेरफेर तकनीकों को परिष्कृत करने के लिए कृत्रिम बुद्धिमत्ता उपकरणों को तैनात किया गया था।
यह मूल्यांकन उद्योग शोधकर्ताओं के पहले के निष्कर्षों के साथ संरेखित होता है जिन्होंने DPRK से संबद्ध समूहों को अपनी सोशल इंजीनियरिंग प्लेबुक को तेज करते देखा है। विशेष रूप से, Security Alliance (SEAL) ने फरवरी से अप्रैल तक दो महीने की अवधि में UNC1069 से जुड़े 164 डोमेन को ट्रैक और ब्लॉक करने की रिपोर्ट दी, यह देखते हुए कि समूह Telegram, LinkedIn और Slack पर कई सप्ताह के, कम दबाव वाले अभियान चलाता है। अभिनेता ज्ञात संपर्कों या प्रतिष्ठित ब्रांडों का प्रतिरूपण करते हैं या विश्वास बनाने और पहुंच बढ़ाने के लिए पहले से समझौता किए गए खातों तक पहुंच का लाभ उठाते हैं।
Google की सुरक्षा शाखा, Mandiant ने समूह के विकसित कार्यप्रवाह का विवरण दिया है, जिसमें नकली Zoom मीटिंग्स का दस्तावेजीकृत उपयोग और सोशल इंजीनियरिंग चरण के दौरान छवियों या वीडियो की AI-सहायता प्राप्त संपादन शामिल है। धोखे और AI उपकरणों का संयोजन प्राप्तकर्ताओं के लिए वैध संचार को धोखाधड़ी वाले संचार से अलग करना कठिन बना देता है, सफल घुसपैठ की संभावना को बढ़ाता है।
Zerion मामले से परे, शोधकर्ताओं ने इस बात पर जोर दिया है कि उत्तर कोरियाई खतरे के अभिनेताओं ने वर्षों से क्रिप्टो इकोसिस्टम में खुद को एम्बेडेड किया है। MetaMask डेवलपर और सुरक्षा शोधकर्ता Taylor Monahan ने नोट किया कि DPRK IT कर्मचारी कम से कम सात वर्षों से कई प्रोटोकॉल और परियोजनाओं में शामिल रहे हैं, जो क्षेत्र में एक निरंतर उपस्थिति को रेखांकित करता है। इन अभियानों में AI उपकरणों का एकीकरण जोखिम को बढ़ाता है, अधिक विश्वसनीय प्रतिरूपण और सुव्यवस्थित सोशल-इंजीनियरिंग कार्यप्रवाह को सक्षम करता है।
Elliptic के विश्लेषकों ने एक ब्लॉग पोस्ट में विकसित खतरे को संक्षेपित किया है, यह उजागर करते हुए कि DPRK समूह दो हमले के वेक्टर के साथ संचालित होता है—एक परिष्कृत, दूसरा अधिक अवसरवादी—व्यक्तिगत डेवलपर्स, परियोजना योगदानकर्ताओं और क्रिप्टो इंफ्रास्ट्रक्चर तक पहुंच रखने वाले किसी को भी लक्षित करता है। यह अवलोकन प्रतिध्वनित करता है कि Zerion और अन्य जमीन पर क्या देख रहे हैं: सोशल-इंजीनियर्ड उल्लंघनों के लिए प्रवेश की बाधा पहले से कहीं अधिक कम है, AI की बड़े पैमाने पर भ्रामक सामग्री को स्वचालित और अनुकूलित करने की क्षमता के कारण।
जैसे-जैसे कथा व्यापक होती है, पर्यवेक्षक इस बात पर जोर देते हैं कि मानव कारक—क्रेडेंशियल्स, सेशन टोकन, प्राइवेट की और विश्वसनीय संबंध—प्राथमिक प्रवेश बिंदु बने रहते हैं। रणनीति में बदलाव का मतलब है कि कंपनियों को न केवल अपने कोड और तैनाती का बचाव करना चाहिए बल्कि आंतरिक संचार और पहुंच मार्गों की अखंडता भी जो टीमों को महत्वपूर्ण संपत्तियों से जोड़ती है।
इन हमलों की क्रॉस-कटिंग प्रकृति को देखते हुए, बाजार प्रतिभागियों और निर्माताओं को कई विकासशील धागों की निगरानी करनी चाहिए। सबसे पहले, Drift Protocol प्रकरण और Zerion की घटना एक साथ दर्शाती है कि DPRK से संबद्ध अभिनेता एक बहु-चरणीय, दीर्घकालिक दृष्टिकोण का पीछा कर रहे हैं जो पारंपरिक सोशल इंजीनियरिंग को AI-संवर्धित सामग्री निर्माण के साथ मिश्रित करता है। इसका तात्पर्य है कि अल्पकालिक समाधान—जैसे कि एक एकल कमजोरी को पैच करना या संदिग्ध कोड पर अलर्ट करना—पूरे संगठन में मजबूत पहचान और पहुंच नियंत्रण के बिना अपर्याप्त होंगे।
दूसरा, सामान्य सहयोग चैनलों में AI-सक्षम धोखे का विस्तार बताता है कि रक्षकों को असामान्य लॉगिन सेशन, असामान्य विशेषाधिकार वृद्धि और आंतरिक संदेश और मीटिंग प्लेटफार्मों के भीतर संदिग्ध प्रतिरूपण के लिए निगरानी बढ़ानी चाहिए। जैसा कि SEAL और Mandiant ने दिखाया है, हमलावर संदेह को कम करने के लिए पूर्व-मौजूदा विश्वास संबंधों का लाभ उठाते हैं, जिससे तकनीकी नियंत्रण के साथ मानव-स्तर की सतर्कता आवश्यक हो जाती है।
अंत में, व्यापक इकोसिस्टम को शोधकर्ताओं से निरंतर सार्वजनिक रिपोर्टिंग और विश्लेषण का अनुमान लगाना चाहिए क्योंकि अधिक घटनाएं सामने आती हैं। सोशल इंजीनियरिंग के साथ AI का अभिसरण घटना प्रतिक्रिया, विक्रेता जोखिम प्रबंधन और उपयोगकर्ता शिक्षा के लिए नियामक और उद्योग मानकों के बारे में प्रश्न उठाता है। जैसे-जैसे उद्योग इन सबकों को आत्मसात करता है, यह ट्रैक करना महत्वपूर्ण होगा कि वॉलेट, प्रोटोकॉल और सुरक्षा फर्में एक हमलावर प्लेबुक के अनुकूल कैसे होती हैं जो AI टूलिंग के साथ युग्मित मानव तत्व पर तेजी से जोर देती है।
चल रहे संदर्भ के लिए, पाठक उसी DPRK से जुड़ी गतिविधि से जुड़े Drift Protocol शोषण विश्लेषण, UNC1069 को ट्रैक करने वाली SEAL सलाहकार और Mandiant के समूह की तकनीकों के मूल्यांकन की समीक्षा कर सकते हैं, जिसमें AI-सहायता प्राप्त धोखा शामिल है। शोधकर्ताओं की टिप्पणी जिन्होंने DPRK अभिनेताओं का अध्ययन किया है—जैसे Taylor Monahan और Elliptic—खतरे की गहराई और दृढ़ता को रोशन करने में मदद करती है, यह रेखांकित करते हुए कि खतरे का परिदृश्य न केवल उजागर स्मार्ट कॉन्ट्रैक्ट्स के बारे में है बल्कि टीमें अपने लोगों के साथ-साथ अपने कोड का बचाव कैसे करती हैं।
जैसे-जैसे यह क्षेत्र विकसित होता है, देखने के लिए विकास में Zerion और Drift Protocol से नए केस अपडेट, खतरे के अभिनेता टूलिंग में कोई भी बदलाव, और क्रिप्टो व्यवसायों में पारदर्शिता और लचीलापन में सुधार के उद्देश्य से नियामक प्रतिक्रियाएं शामिल हैं। मुख्य थ्रूलाइन स्पष्ट रहती है: सबसे मजबूत रक्षा एक सतर्क, AI-सूचित सुरक्षा मुद्रा के साथ मजबूत पहचान स्वच्छता को जोड़ती है जो हमला करने से पहले परिष्कृत सोशल-इंजीनियरिंग अभियानों का पता लगा सकती है और रोक सकती है।
यह लेख मूल रूप से Crypto Breaking News पर North Korean Hackers Deploy AI-Driven Social Engineering on Zerion के रूप में प्रकाशित किया गया था—क्रिप्टो समाचार, Bitcoin समाचार और ब्लॉकचेन अपडेट के लिए आपका विश्वसनीय स्रोत।

