ज़ेरियन ने खुलासा किया कि उत्तर कोरियाई-संबद्ध हैकर्स ने पिछले सप्ताह कंपनी के हॉट वॉलेट्स से लगभग $100,000 निकालने के लिए AI-संचालित सोशल इंजीनियरिंग का उपयोग किया। मेंज़ेरियन ने खुलासा किया कि उत्तर कोरियाई-संबद्ध हैकर्स ने पिछले सप्ताह कंपनी के हॉट वॉलेट्स से लगभग $100,000 निकालने के लिए AI-संचालित सोशल इंजीनियरिंग का उपयोग किया। में

उत्तर कोरियाई हैकर्स ने Zerion पर AI-संचालित सोशल इंजीनियरिंग तैनात की

2026/04/15 16:08
7 मिनट पढ़ें
इस कॉन्टेंट के संबंध में प्रतिक्रिया या चिंताओं के लिए, कृपया crypto.news@mexc.com पर हमसे संपर्क करें
North Korean Hackers Deploy Ai-Driven Social Engineering On Zerion

Zerion ने खुलासा किया कि उत्तर कोरिया से जुड़े हैकर्स ने पिछले सप्ताह कंपनी के हॉट वॉलेट से लगभग $100,000 निकालने के लिए AI-संचालित सोशल इंजीनियरिंग का उपयोग किया। बुधवार को प्रकाशित एक पोस्ट-मॉर्टम में, क्रिप्टो वॉलेट प्रदाता ने पुष्टि की कि कोई भी उपयोगकर्ता फंड, Zerion ऐप्स, या इंफ्रास्ट्रक्चर से समझौता नहीं किया गया, और इसने सावधानी के तौर पर वेब ऐप को सक्रिय रूप से अक्षम कर दिया।

हालांकि क्रिप्टो-हैकिंग मानकों के अनुसार यह राशि मामूली है, Zerion का खुलासा एक बढ़ती प्रवृत्ति को मजबूत करता है: हमलावर AI-सक्षम तकनीकों के साथ मानव ऑपरेटरों को तेजी से निशाना बना रहे हैं। यह घटना महीने की शुरुआत में हुई एक हाई-प्रोफाइल घटना के साथ है—Drift Protocol का $280 मिलियन का शोषण जो उत्तर कोरिया से जुड़े ऑपरेशन को जिम्मेदार ठहराया गया—यह दर्शाता है कि खतरे के अभिनेता क्रिप्टो फर्मों से कैसे संपर्क करते हैं इसमें व्यापक बदलाव आया है। मानव परत, न कि फर्मवेयर या स्मार्ट कॉन्ट्रैक्ट, क्रिप्टो वातावरण में घुसपैठ के लिए प्राथमिक प्रवेश बिंदु बन गई है।

मुख्य निष्कर्ष

  • AI-सक्षम सोशल इंजीनियरिंग DPRK से जुड़े अभिनेताओं के लिए एक प्रमुख हमले के वेक्टर के रूप में उभर रही है, जो केवल कोड बग्स का शोषण करने के बजाय अंदरूनी सूत्रों को निशाना बनाती है।
  • Zerion की घटना में टीम के सदस्यों के लॉग-इन सेशन, क्रेडेंशियल्स और हॉट वॉलेट में रखी गई प्राइवेट की तक पहुंच शामिल थी, जो पहचान और पहुंच प्रबंधन में एक कमजोरी को रेखांकित करती है।
  • यही खतरा समूह लंबे समय से चल रहे अभियानों के एक व्यापक पैटर्न से जुड़ा है जो Telegram, LinkedIn और Slack जैसे सामान्य सहयोग चैनलों पर विश्वसनीय संपर्कों और ब्रांडों का प्रतिरूपण करता है।
  • उद्योग शोधकर्ताओं ने एक बढ़ते टूलबॉक्स का दस्तावेजीकरण किया है: नकली वर्चुअल मीटिंग्स, AI-सहायता प्राप्त छवि और वीडियो संपादन, और अन्य भ्रामक रणनीतियाँ जो सोशल इंजीनियरिंग के लिए घर्षण को कम करती हैं।
  • सुरक्षा विश्लेषक चेतावनी देते हैं कि खतरा एक्सचेंजों से परे डेवलपर्स, योगदानकर्ताओं और क्रिप्टो-इंफ्रास्ट्रक्चर तक पहुंच रखने वाले किसी भी व्यक्ति तक फैलता है।

AI खतरे के परिदृश्य को नया आकार दे रहा है

Zerion की घटना इस बात पर प्रकाश डालती है कि क्रिप्टो इकोसिस्टम में उल्लंघन कैसे सामने आते हैं। Zerion ने कहा कि हमलावर ने कुछ टीम सदस्यों के लॉग-इन सेशन, क्रेडेंशियल्स और हॉट वॉलेट के लिए उपयोग की जाने वाली प्राइवेट की तक पहुंच प्राप्त की। फर्म ने इस घटना को एक AI-सक्षम सोशल इंजीनियरिंग ऑपरेशन के रूप में वर्णित किया, जो दर्शाता है कि फ़िशिंग संदेशों, प्रतिरूपण और अन्य हेरफेर तकनीकों को परिष्कृत करने के लिए कृत्रिम बुद्धिमत्ता उपकरणों को तैनात किया गया था।

यह मूल्यांकन उद्योग शोधकर्ताओं के पहले के निष्कर्षों के साथ संरेखित होता है जिन्होंने DPRK से संबद्ध समूहों को अपनी सोशल इंजीनियरिंग प्लेबुक को तेज करते देखा है। विशेष रूप से, Security Alliance (SEAL) ने फरवरी से अप्रैल तक दो महीने की अवधि में UNC1069 से जुड़े 164 डोमेन को ट्रैक और ब्लॉक करने की रिपोर्ट दी, यह देखते हुए कि समूह Telegram, LinkedIn और Slack पर कई सप्ताह के, कम दबाव वाले अभियान चलाता है। अभिनेता ज्ञात संपर्कों या प्रतिष्ठित ब्रांडों का प्रतिरूपण करते हैं या विश्वास बनाने और पहुंच बढ़ाने के लिए पहले से समझौता किए गए खातों तक पहुंच का लाभ उठाते हैं।

Google की सुरक्षा शाखा, Mandiant ने समूह के विकसित कार्यप्रवाह का विवरण दिया है, जिसमें नकली Zoom मीटिंग्स का दस्तावेजीकृत उपयोग और सोशल इंजीनियरिंग चरण के दौरान छवियों या वीडियो की AI-सहायता प्राप्त संपादन शामिल है। धोखे और AI उपकरणों का संयोजन प्राप्तकर्ताओं के लिए वैध संचार को धोखाधड़ी वाले संचार से अलग करना कठिन बना देता है, सफल घुसपैठ की संभावना को बढ़ाता है।

DPRK खतरे की सतह एक्सचेंजों से परे विस्तारित होती है

Zerion मामले से परे, शोधकर्ताओं ने इस बात पर जोर दिया है कि उत्तर कोरियाई खतरे के अभिनेताओं ने वर्षों से क्रिप्टो इकोसिस्टम में खुद को एम्बेडेड किया है। MetaMask डेवलपर और सुरक्षा शोधकर्ता Taylor Monahan ने नोट किया कि DPRK IT कर्मचारी कम से कम सात वर्षों से कई प्रोटोकॉल और परियोजनाओं में शामिल रहे हैं, जो क्षेत्र में एक निरंतर उपस्थिति को रेखांकित करता है। इन अभियानों में AI उपकरणों का एकीकरण जोखिम को बढ़ाता है, अधिक विश्वसनीय प्रतिरूपण और सुव्यवस्थित सोशल-इंजीनियरिंग कार्यप्रवाह को सक्षम करता है।

Elliptic के विश्लेषकों ने एक ब्लॉग पोस्ट में विकसित खतरे को संक्षेपित किया है, यह उजागर करते हुए कि DPRK समूह दो हमले के वेक्टर के साथ संचालित होता है—एक परिष्कृत, दूसरा अधिक अवसरवादी—व्यक्तिगत डेवलपर्स, परियोजना योगदानकर्ताओं और क्रिप्टो इंफ्रास्ट्रक्चर तक पहुंच रखने वाले किसी को भी लक्षित करता है। यह अवलोकन प्रतिध्वनित करता है कि Zerion और अन्य जमीन पर क्या देख रहे हैं: सोशल-इंजीनियर्ड उल्लंघनों के लिए प्रवेश की बाधा पहले से कहीं अधिक कम है, AI की बड़े पैमाने पर भ्रामक सामग्री को स्वचालित और अनुकूलित करने की क्षमता के कारण।

जैसे-जैसे कथा व्यापक होती है, पर्यवेक्षक इस बात पर जोर देते हैं कि मानव कारक—क्रेडेंशियल्स, सेशन टोकन, प्राइवेट की और विश्वसनीय संबंध—प्राथमिक प्रवेश बिंदु बने रहते हैं। रणनीति में बदलाव का मतलब है कि कंपनियों को न केवल अपने कोड और तैनाती का बचाव करना चाहिए बल्कि आंतरिक संचार और पहुंच मार्गों की अखंडता भी जो टीमों को महत्वपूर्ण संपत्तियों से जोड़ती है।

पाठकों को आगे क्या देखना चाहिए

इन हमलों की क्रॉस-कटिंग प्रकृति को देखते हुए, बाजार प्रतिभागियों और निर्माताओं को कई विकासशील धागों की निगरानी करनी चाहिए। सबसे पहले, Drift Protocol प्रकरण और Zerion की घटना एक साथ दर्शाती है कि DPRK से संबद्ध अभिनेता एक बहु-चरणीय, दीर्घकालिक दृष्टिकोण का पीछा कर रहे हैं जो पारंपरिक सोशल इंजीनियरिंग को AI-संवर्धित सामग्री निर्माण के साथ मिश्रित करता है। इसका तात्पर्य है कि अल्पकालिक समाधान—जैसे कि एक एकल कमजोरी को पैच करना या संदिग्ध कोड पर अलर्ट करना—पूरे संगठन में मजबूत पहचान और पहुंच नियंत्रण के बिना अपर्याप्त होंगे।

दूसरा, सामान्य सहयोग चैनलों में AI-सक्षम धोखे का विस्तार बताता है कि रक्षकों को असामान्य लॉगिन सेशन, असामान्य विशेषाधिकार वृद्धि और आंतरिक संदेश और मीटिंग प्लेटफार्मों के भीतर संदिग्ध प्रतिरूपण के लिए निगरानी बढ़ानी चाहिए। जैसा कि SEAL और Mandiant ने दिखाया है, हमलावर संदेह को कम करने के लिए पूर्व-मौजूदा विश्वास संबंधों का लाभ उठाते हैं, जिससे तकनीकी नियंत्रण के साथ मानव-स्तर की सतर्कता आवश्यक हो जाती है।

अंत में, व्यापक इकोसिस्टम को शोधकर्ताओं से निरंतर सार्वजनिक रिपोर्टिंग और विश्लेषण का अनुमान लगाना चाहिए क्योंकि अधिक घटनाएं सामने आती हैं। सोशल इंजीनियरिंग के साथ AI का अभिसरण घटना प्रतिक्रिया, विक्रेता जोखिम प्रबंधन और उपयोगकर्ता शिक्षा के लिए नियामक और उद्योग मानकों के बारे में प्रश्न उठाता है। जैसे-जैसे उद्योग इन सबकों को आत्मसात करता है, यह ट्रैक करना महत्वपूर्ण होगा कि वॉलेट, प्रोटोकॉल और सुरक्षा फर्में एक हमलावर प्लेबुक के अनुकूल कैसे होती हैं जो AI टूलिंग के साथ युग्मित मानव तत्व पर तेजी से जोर देती है।

चल रहे संदर्भ के लिए, पाठक उसी DPRK से जुड़ी गतिविधि से जुड़े Drift Protocol शोषण विश्लेषण, UNC1069 को ट्रैक करने वाली SEAL सलाहकार और Mandiant के समूह की तकनीकों के मूल्यांकन की समीक्षा कर सकते हैं, जिसमें AI-सहायता प्राप्त धोखा शामिल है। शोधकर्ताओं की टिप्पणी जिन्होंने DPRK अभिनेताओं का अध्ययन किया है—जैसे Taylor Monahan और Elliptic—खतरे की गहराई और दृढ़ता को रोशन करने में मदद करती है, यह रेखांकित करते हुए कि खतरे का परिदृश्य न केवल उजागर स्मार्ट कॉन्ट्रैक्ट्स के बारे में है बल्कि टीमें अपने लोगों के साथ-साथ अपने कोड का बचाव कैसे करती हैं।

जैसे-जैसे यह क्षेत्र विकसित होता है, देखने के लिए विकास में Zerion और Drift Protocol से नए केस अपडेट, खतरे के अभिनेता टूलिंग में कोई भी बदलाव, और क्रिप्टो व्यवसायों में पारदर्शिता और लचीलापन में सुधार के उद्देश्य से नियामक प्रतिक्रियाएं शामिल हैं। मुख्य थ्रूलाइन स्पष्ट रहती है: सबसे मजबूत रक्षा एक सतर्क, AI-सूचित सुरक्षा मुद्रा के साथ मजबूत पहचान स्वच्छता को जोड़ती है जो हमला करने से पहले परिष्कृत सोशल-इंजीनियरिंग अभियानों का पता लगा सकती है और रोक सकती है।

यह लेख मूल रूप से Crypto Breaking News पर North Korean Hackers Deploy AI-Driven Social Engineering on Zerion के रूप में प्रकाशित किया गया था—क्रिप्टो समाचार, Bitcoin समाचार और ब्लॉकचेन अपडेट के लिए आपका विश्वसनीय स्रोत।

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए crypto.news@mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

क्वालकॉम मेक इन अफ्रीका 2026 कोहॉर्ट के लिए चुने गए 2 नाइजीरियाई स्टार्टअप्स से मिलें

क्वालकॉम मेक इन अफ्रीका 2026 कोहॉर्ट के लिए चुने गए 2 नाइजीरियाई स्टार्टअप्स से मिलें

क्वालकॉम मेक इन अफ्रीका प्रोग्राम 2026 कोहॉर्ट के लिए चुने गए 10 स्टार्टअप्स के साथ वापस आ रहा है। यह प्रोग्राम…
शेयर करें
Technext2026/04/15 18:10
JPEPA नर्स, देखभालकर्ता आवेदन की अंतिम तिथि 24 अप्रैल तक बढ़ाई गई

JPEPA नर्स, देखभालकर्ता आवेदन की अंतिम तिथि 24 अप्रैल तक बढ़ाई गई

प्रेस विज्ञप्ति: फिलीपींस का प्रवासी श्रमिक विभाग, जापान इंटरनेशनल कॉर्पोरेशन ऑफ वेलफेयर सर्विसेज के सहयोग से, आवेदन स्वीकार कर रहा है
शेयर करें
Rappler2026/04/15 17:57
XRP प्राइस $1.36 पर, क्या 40% रैली में $1.92 तक जाने के संकेत?

XRP प्राइस $1.36 पर, क्या 40% रैली में $1.92 तक जाने के संकेत?

XRP 14 अप्रैल, 2026 को $1.36 पर ट्रेड कर रहा है, और यह अपने जनवरी के $2.42 के ऑल-टाइम हाई के बाद से सबसे तंग कंसोलिडेशन फेज़ में फंसा है। बड़े मार्केट स्ट्रक्चर
शेयर करें
Beincrypto HI2026/04/15 17:51

24/7 लाइव न्यूज़

अधिक

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!