Zerion遭遇了什么类型的攻击?
2025年4月15日,Web3钱包应用Zerion披露,上周一名团队成员遭受了与朝鲜威胁行为者相关的AI社会工程攻击。攻击者并非直接突破技术防线,而是针对人员实施精心设计的欺骗手段,最终导致公司内部热钱包约10万美元资金被盗。Zerion明确表示,此次事件对用户资金及应用基础设施均未造成影响。
AI社会工程攻击:比传统钓鱼更难识别的威胁
此次攻击的显著特点在于AI技术的介入。与传统网络钓鱼相比,AI社会工程攻击能够生成高度拟真的对话内容、伪造身份信息乃至模拟真实人员的沟通风格,使受害者极难通过常规判断加以识别。朝鲜相关威胁行为者已被多家安全机构记录为AI辅助攻击手段的早期采用者,此次针对Zerion团队成员的攻击,是这一趋势在Web3领域的又一具体案例。
事件发生后Zerion采取了哪些应对措施?
事件披露后,Zerion迅速启动应急响应流程:主动下线Web应用并预计在48小时内完成恢复;轮换所有已泄露的访问凭证;锁定部署基础设施以阻断潜在的进一步渗透。与此同时,Zerion联合Blockaid、ZeroShadow、ChainPatrol等安全合作伙伴,对攻击者钱包地址进行了链上追踪,并已将被盗资金相关地址向执法部门进行了举报。
为何内部热钱包成为高价值攻击目标?
内部热钱包因需频繁用于日常运营资金调配,通常保持在线状态且持有一定规模资金,是攻击者绕过复杂技术防线、转而从人员层面突破的理想目标。此次事件再次印证了一个行业共识:在加密项目的安全体系中,人是最容易被利用的薄弱环节,尤其面对AI加持的精准社会工程攻击时,传统安全培训的防护效果正面临严峻挑战。
如何在链上层面追踪和阻断此类攻击的资金流向?
从Zerion的应对案例可以看出,链上地址追踪是事后响应的核心手段之一。然而,相比事后追踪,事前的实时监控能够提供更早的干预窗口。Trustformer KYT 可对攻击者钱包地址实施持续监控,一旦被盗资金发生转移或与交易所地址产生交互,即可触发实时预警,协助项目方与执法机构在资金完成混币或变现前锁定流向,为应对此类内部热钱包盗窃事件提供更主动的链上防御能力。