AI 換臉也能騙過加密貨幣專家?北韓駭客操縱 Zerion 員工:揭秘「零漏洞」盜取 10 萬美金的新型社交工程手段

當駭客不再尋找程式代碼的 Bug,而是利用 AI 挖掘人性弱點:Zerion 內部錢包遭入侵事件深度解析

根據加密貨幣錢包應用程式 Zerion2026 年 4 月 發布的最新調查報告顯示,該公司近期遭遇了一場由北韓背景駭客組織發起的高度精密攻擊。令人震驚的是,這場攻擊並未利用任何傳統意義上的技術漏洞(Exploits),而是透過 AI 生成內容與社交工程(Social Engineering) 的深度結合,成功獲取員工信任,最終導致公司內部熱錢包損失約 100,000 美元

核心結論:一場「以人為本」的數位滲透

  • 事件數據:Zerion 內部損失約 10 萬美元,用戶資產因「非託管(Self-custodial)」機制維持 0 損。
  • 攻擊主體:被指認為與北韓相關的 UNC1069 組織(與 Lazarus Group 有高度關聯)。
  • 關鍵技術AI 深度偽造(Deepfake)、長線社交操縱、假冒視訊會議軟體。
  • 資安啟示:傳統防火牆已無法阻擋「已建立信任」的人為權限轉移。

傳統防線失效?解析「長線釣魚」的精準獵殺

過去我們認為駭客是徹夜撰寫代碼尋找 智慧合約(Smart Contract) 的漏洞,但這次 Zerion 案例證明,駭客的策略已發生質變。

1. 耗時數週的「信任養成計畫」

駭客並非隨機發送釣魚連結,而是偽裝成合作夥伴、同事或具公信力的機構。他們透過 LinkedInTelegramSlack 潛伏,甚至使用先前已被攻陷的真實帳戶進行對話。這種策略被資安界稱為「長線釣魚」,透過長達數週的正常商業往來,消除受害者的戒心。

2. AI 驅動的視訊偽裝技術

在 Zerion 事件中,駭客主動邀約員工進行線上會議。最驚人的是,駭客利用 AI 抓取公開影像資料,生成受害員工「熟識對象」的即時影像與聲音。

  • 陷阱環節:在會議中,駭客會故意營造「音訊故障」或「畫面卡頓」的假象。
  • 惡意植入:駭客隨後提供一個「修復工具連結」或要求在終端機(Terminal)執行一段代碼來修復音訊。員工因視訊對象是「熟人」而不疑有他,一旦執行,電腦權限即刻失守。

Zerion 應變機制:如何保住用戶的千萬資產?

儘管內部遭受攻擊,Zerion 的架構設計成功防止了災難擴大。

  • 基礎設施即時封鎖:偵測異常後,Zerion 立即凍結所有部署基礎設施,更換所有 私鑰(Private Keys) 與登入憑證。
  • 多重簽名(Multisig)重構:重新審核並調整所有多簽帳戶的管理權限,確保單一受損設備無法控制資金。
  • 非託管模式的勝利:由於 Zerion 採用 Self-custodial(非託管) 模式,私鑰掌握在用戶自己手中,駭客無法從後端存取用戶錢包。
  • 外部協作追蹤:目前已與 BlockaidZeroShadowChainPatrol 等資安巨頭聯手,對駭客資金流向進行 24 小時監控並通報當局。

2026 年駭客新常態:北韓 Lazarus Group 的野心

此次事件並非孤例。根據 2026 年第一季統計,與北韓相關的駭客組織已對區塊鏈協議發動超過 18 次 大型攻擊。

受害項目攻擊手法損失金額
ZerionAI 社交工程 + 內部錢包入侵~100,000 USD
Drift Protocol社交工程 + 智慧合約漏洞組合拳~270,000,000 USD

這顯示北韓駭客的攻擊鏈已進化為「混合戰」:先透過 AI 騙取員工權限,進入系統後再尋找合約漏洞進行大規模抽乾(Drain)。

專有名詞小教室

  • 社交工程 (Social Engineering):一種利用心理操縱,誘導他人洩漏機密資訊或執行特定行為的攻擊手段,而非使用純技術手段。
  • 熱錢包 (Hot Wallet):與網路連接的加密貨幣錢包,方便交易但風險較高,通常企業僅會在熱錢包存放少量營運資金。
  • 非託管 (Self-custodial):意指用戶完全掌握自己的私鑰與資產,服務平台僅提供介面,不接觸用戶資金。

相關問與答:身為用戶或從業者,我該擔心嗎?

Q1:為什麼 AI 視訊會議這麼容易被騙?
答:AI 的深度偽造技術(Deepfake)目前已能做到低延遲的即時臉部與聲音模擬。駭客會利用網路延遲作為掩護,讓受害者誤以為只是網路訊號差,進而忽略了畫面細微的不自然感。

Q2:我的資產存在錢包應用程式裡安全嗎?
答:只要您使用的是「非託管錢包」(如 Zerion、MetaMask),且未洩漏自己的助記詞,即便公司端被駭,您的資產也是安全的。

Q3:金融從業人員該如何預防這類「AI 操縱」?
答:

  1. 二次驗證:任何要求下載軟體或執行代碼的指令,必須透過第二個通訊渠道(如撥打電話)向對方確認。
  2. 零信任原則:即便在視訊中看到「老闆」,只要涉及權限與資金,一律視為潛在威脅。
  3. 設備隔離:嚴格區分開發環境與個人社群軟體的使用設備。