Los piratas informáticos norcoreanos utilizaron ingeniería social habilitada por IA en el ataque Zerion

La billetera criptográfica Zerion reveló que los piratas informáticos afiliados a Corea del Norte utilizaron inteligencia artificial en un ataque de ingeniería social a largo plazo para robar alrededor de $ 100,000 de las billeteras calientes de la compañía la semana pasada.
El equipo de Zerion publicó una autopsia el miércoles, donde confirmó que ningún fondo de usuario, aplicaciones o infraestructura de Zerion se vieron afectados y que había deshabilitado proactivamente la aplicación web como medida de precaución.
Si bien la cantidad fue relativamente pequeña en términos de piratería criptográfica, se trata de otro incidente en el que un trabajador criptográfico fue blanco de un "ataque de ingeniería social habilitado por IA vinculado a un actor de amenazas de la RPDC", dijo Zerion.
Es el segundo ataque de esta naturaleza este mes, luego del exploit de 280 millones de dólares del Protocolo Drift, que fue víctima de una “operación de inteligencia estructurada” por parte de piratas informáticos afiliados a la RPDC. La capa humana, no los errores de los contratos inteligentes, se ha convertido ahora en el principal punto de entrada de Corea del Norte a las empresas de cifrado.
La IA está cambiando la forma en que funcionan las ciberamenazas
Zerion dijo que el atacante obtuvo acceso a las credenciales y sesiones iniciadas de algunos miembros del equipo, así como a claves privadas de las billeteras activas de la empresa.
"Este incidente demostró que la IA está cambiando la forma en que funcionan las amenazas cibernéticas", dijo la compañía.
Confirmó que el ataque era similar a los que habían sido investigados por la Alianza de Seguridad (SEAL) la semana pasada.
Relacionado: Los investigadores descubren enrutadores de agentes de IA maliciosos que pueden robar criptomonedas
SEAL informó que había rastreado y bloqueado 164 dominios vinculados al grupo UNC1069 de la RPDC en un período de dos meses, de febrero a abril.
Afirmó que el grupo opera “campañas de ingeniería social de baja presión y de varias semanas de duración” en Telegram, LinkedIn y Slack. Los actores maliciosos se hacen pasar por contactos conocidos o marcas creíbles o aprovechan el acceso a cuentas individuales y de empresas previamente comprometidas.
"La metodología de ingeniería social de UNC1069 se define por la paciencia, la precisión y el uso deliberado de las relaciones de confianza existentes como arma".
La unidad de ciberseguridad de Google, Mandiant, detalló en febrero el uso de reuniones falsas de Zoom por parte del grupo y un “uso conocido de herramientas de inteligencia artificial por parte del actor de amenazas para editar imágenes o videos durante la etapa de ingeniería social”.
La ingeniería social de la RPDC está evolucionando
A principios de este mes, el desarrollador de MetaMask e investigador de seguridad Taylor Monahan dijo que los trabajadores de TI de Corea del Norte se han estado integrando en empresas de cifrado y proyectos financieros descentralizados durante al menos siete años.
"La evolución de las técnicas de ingeniería social de la RPDC, combinada con la creciente disponibilidad de IA para refinar y perfeccionar estos métodos, significa que la amenaza se extiende mucho más allá de los intercambios", dijo la firma de seguridad blockchain Elliptic en una publicación de blog a principios de este año.
"Los desarrolladores individuales, los contribuyentes de proyectos y cualquier persona con acceso a la infraestructura de criptoactivos son un objetivo potencial".
Hay dos tipos de vectores de ataque de la RPDC, uno más sofisticado que el otro. Fuente: ZachXBT
Revista: Cómo la IA acaba de acelerar drásticamente el riesgo cuántico de Bitcoin