Zerion团队成员遭朝鲜AI社会工程攻击,内部热钱包10万美元被盗,用户资金未受影响

Zerion朝鲜黑客社会工程攻击热钱包安全Web3安全AI攻击加密货币盗窃链上监控KYT

Zerion遭遇了什么类型的攻击?

2025年4月15日,Web3钱包应用Zerion披露,上周一名团队成员遭受了与朝鲜威胁行为者相关的AI社会工程攻击。攻击者并非直接突破技术防线,而是针对人员实施精心设计的欺骗手段,最终导致公司内部热钱包约10万美元资金被盗。Zerion明确表示,此次事件对用户资金及应用基础设施均未造成影响。

AI社会工程攻击:比传统钓鱼更难识别的威胁

此次攻击的显著特点在于AI技术的介入。与传统网络钓鱼相比,AI社会工程攻击能够生成高度拟真的对话内容、伪造身份信息乃至模拟真实人员的沟通风格,使受害者极难通过常规判断加以识别。朝鲜相关威胁行为者已被多家安全机构记录为AI辅助攻击手段的早期采用者,此次针对Zerion团队成员的攻击,是这一趋势在Web3领域的又一具体案例。

事件发生后Zerion采取了哪些应对措施?

事件披露后,Zerion迅速启动应急响应流程:主动下线Web应用并预计在48小时内完成恢复;轮换所有已泄露的访问凭证;锁定部署基础设施以阻断潜在的进一步渗透。与此同时,Zerion联合Blockaid、ZeroShadow、ChainPatrol等安全合作伙伴,对攻击者钱包地址进行了链上追踪,并已将被盗资金相关地址向执法部门进行了举报。

为何内部热钱包成为高价值攻击目标?

内部热钱包因需频繁用于日常运营资金调配,通常保持在线状态且持有一定规模资金,是攻击者绕过复杂技术防线、转而从人员层面突破的理想目标。此次事件再次印证了一个行业共识:在加密项目的安全体系中,人是最容易被利用的薄弱环节,尤其面对AI加持的精准社会工程攻击时,传统安全培训的防护效果正面临严峻挑战。

如何在链上层面追踪和阻断此类攻击的资金流向?

从Zerion的应对案例可以看出,链上地址追踪是事后响应的核心手段之一。然而,相比事后追踪,事前的实时监控能够提供更早的干预窗口。Trustformer KYT 可对攻击者钱包地址实施持续监控,一旦被盗资金发生转移或与交易所地址产生交互,即可触发实时预警,协助项目方与执法机构在资金完成混币或变现前锁定流向,为应对此类内部热钱包盗窃事件提供更主动的链上防御能力。

关于 Trustformer

Trustformer 是一家领先的区块链安全与合规科技公司,专注于为全球加密货币生态系统提供专业的风险管理和合规解决方案。我们开发了业内先进的 Trustformer KYT(Know Your Transaction) 平台,融合了人工智能、区块链分析和监管科技,为客户提供全面、精准的实时交易监控、风险评估及可疑活动报告服务。

通过深厚的行业知识与技术创新,Trustformer 致力于帮助虚拟资产服务提供商(VASPs)、加密金融机构和投资者构建更安全、更透明的加密金融环境。我们相信,通过技术推动合规和信任,可以为全球数字经济的蓬勃发展贡献力量。