{"id":14613,"date":"2026-04-15T08:02:17","date_gmt":"2026-04-15T08:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/zerion-von-ki-gestutzter-sozialer-manipulation-betroffen-nordkoreanische-hacker-zielen-auf-menschliche-schwachen-ab\/"},"modified":"2026-04-15T08:02:17","modified_gmt":"2026-04-15T08:02:17","slug":"zerion-von-ki-gestutzter-sozialer-manipulation-betroffen-nordkoreanische-hacker-zielen-auf-menschliche-schwachen-ab","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/zerion-von-ki-gestutzter-sozialer-manipulation-betroffen-nordkoreanische-hacker-zielen-auf-menschliche-schwachen-ab\/","title":{"rendered":"Zerion von KI-gest\u00fctzter sozialer Manipulation betroffen: Nordkoreanische Hacker zielen auf menschliche Schw\u00e4chen ab"},"content":{"rendered":"<h2>Nordkoreanische Hacker und KI-gest\u00fctzte Manipulation<\/h2>\n<p><strong>Nordkoreanische Hacker<\/strong> umgehen zunehmend hochmoderne Sicherheitsbarrieren, indem sie <strong>k\u00fcnstliche Intelligenz<\/strong> nutzen, um Mitarbeiter hinter dem Code zu manipulieren. Zerion, ein beliebter Anbieter von Krypto-Wallets, best\u00e4tigte am Mittwoch, dass eine langfristige Kampagne zur sozialen Manipulation, die mit der <strong>Demokratischen Volksrepublik Korea (DVRK)<\/strong> in Verbindung steht, letzte Woche erfolgreich in seine Systeme eingedrungen ist.<\/p>\n<h2>Der Vorfall und seine Folgen<\/h2>\n<p>W\u00e4hrend die Hacker etwa <strong>100.000 Dollar<\/strong> aus den Hot Wallets des Unternehmens entwendeten, dient der Vorfall als eindringliche Warnung vor der zunehmenden Raffinesse von <strong>KI-gest\u00fctztem Identit\u00e4tsdiebstahl<\/strong> in der digitalen Verm\u00f6gensbranche. Das Unternehmen berichtete, dass es den Angreifern gelang, aktive Anmeldesitzungen und Zugangsdaten von Teammitgliedern zu \u00fcbernehmen und schlie\u00dflich Zugriff auf private Schl\u00fcssel zu erlangen.<\/p>\n<p>Trotz des Eindringens best\u00e4tigte die interne Nachuntersuchung von Zerion, dass die Benutzerfonds und die Kerninfrastruktur unber\u00fchrt blieben, obwohl die Webanwendung vor\u00fcbergehend als Vorsichtsma\u00dfnahme offline genommen wurde.<\/p>\n<h2>Vergleich mit anderen Vorf\u00e4llen<\/h2>\n<p>Dieser Vorfall folgt einem viel gr\u00f6\u00dferen Exploit des <strong>Drift Protocol<\/strong> in H\u00f6he von <strong>280 Millionen Dollar<\/strong> Anfang dieses Monats, den Sicherheitsanalysten als &#8222;strukturierte Intelligenzoperation&#8220; und nicht als einfachen technischen Fehler beschrieben.<\/p>\n<h2>Bedrohung durch UNC1069<\/h2>\n<p>Die <strong>Security Alliance (SEAL)<\/strong> hob k\u00fcrzlich das Ausma\u00df dieser Bedrohung hervor, nachdem sie <strong>164 Domains<\/strong> verfolgt und blockiert hatte, die mit der nordkoreanischen Gruppe <strong>UNC1069<\/strong> in Verbindung stehen. Ihre Erkenntnisse deuten darauf hin, dass die Gruppe auf &#8222;mehrw\u00f6chige, niedrigdruck soziale Manipulationskampagnen&#8220; spezialisiert ist, die \u00fcber Plattformen wie <strong>Slack<\/strong>, <strong>Telegram<\/strong> und <strong>LinkedIn<\/strong> durchgef\u00fchrt werden.<\/p>\n<blockquote>\n<p>&#8222;Die Methodik der sozialen Manipulation von UNC1069 ist durch Geduld, Pr\u00e4zision und die gezielte Ausnutzung bestehender Vertrauensverh\u00e4ltnisse definiert&#8220;, stellte SEAL in seiner Untersuchung fest.<\/p>\n<\/blockquote>\n<h2>Verst\u00e4rkung durch generative Werkzeuge<\/h2>\n<p>Dieser methodische Ansatz wird nun durch <strong>generative Werkzeuge<\/strong> verst\u00e4rkt. Die <strong>Mandiant-Einheit von Google<\/strong> identifizierte zuvor den Einsatz von KI zur Erstellung von <strong>Deepfake-Bildern<\/strong> und -Videos, die es Hackern erm\u00f6glichen, sich als legitime Teilnehmer an Zoom-Meetings auszugeben. Das Ziel ist es, \u00fcber traditionelles Phishing hinauszugehen und eine digitale Umgebung zu schaffen, in der ein Opfer keinen Grund hat, an der Person auf der anderen Seite des Bildschirms zu zweifeln.<\/p>\n<h2>Langfristige Strategie und Ver\u00e4nderungen in der Branche<\/h2>\n<p>Der <strong>MetaMask-Entwickler<\/strong> Taylor Monahan wies k\u00fcrzlich darauf hin, dass dies kein neues Ph\u00e4nomen ist, sondern die Perfektionierung einer jahrzehntelangen Strategie. Nordkoreanische IT-Arbeiter haben sich seit mindestens sieben Jahren leise in Projekte der dezentralen Finanzen und Krypto-Firmen integriert und agieren oft als legitime Mitwirkende.<\/p>\n<p>Die <strong>Blockchain-Sicherheitsfirma Elliptic<\/strong> erkl\u00e4rte in einer aktuellen Analyse, dass sich das Risikoprofil der Branche grundlegend ver\u00e4ndert hat. <\/p>\n<blockquote>\n<p>&#8222;Die Evolution der sozialen Manipulationstechniken der DVRK, kombiniert mit der zunehmenden Verf\u00fcgbarkeit von KI zur Verfeinerung und Perfektionierung dieser Methoden, bedeutet, dass die Bedrohung weit \u00fcber B\u00f6rsen hinausgeht&#8220;, erkl\u00e4rte die Firma.<\/p>\n<\/blockquote>\n<p>Einzelne Entwickler und jeder Mitarbeiter mit Zugang zur internen Infrastruktur werden nun als prim\u00e4re Einstiegspunkte f\u00fcr staatlich gef\u00f6rderten Diebstahl angesehen, f\u00fcgte der Forscher hinzu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nordkoreanische Hacker und KI-gest\u00fctzte Manipulation Nordkoreanische Hacker umgehen zunehmend hochmoderne Sicherheitsbarrieren, indem sie k\u00fcnstliche Intelligenz nutzen, um Mitarbeiter hinter dem Code zu manipulieren. Zerion, ein beliebter Anbieter von Krypto-Wallets, best\u00e4tigte am Mittwoch, dass eine langfristige Kampagne zur sozialen Manipulation, die mit der Demokratischen Volksrepublik Korea (DVRK) in Verbindung steht, letzte Woche erfolgreich in seine Systeme eingedrungen ist. Der Vorfall und seine Folgen W\u00e4hrend die Hacker etwa 100.000 Dollar aus den Hot Wallets des Unternehmens entwendeten, dient der Vorfall als eindringliche Warnung vor der zunehmenden Raffinesse von KI-gest\u00fctztem Identit\u00e4tsdiebstahl in der digitalen Verm\u00f6gensbranche. Das Unternehmen berichtete, dass es den Angreifern gelang,<\/p>\n","protected":false},"author":3,"featured_media":14612,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,75,9996,2075,418,65,9733,272,72,8903,9416,10041],"class_list":["post-14613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-dprk","tag-drift-protocol","tag-elliptic","tag-google","tag-hack","tag-mandiant","tag-metamask","tag-north-korea","tag-seal","tag-security-alliance","tag-taylor-monahan"],"yoast_description":"Zerion erleidet einen Sicherheitsvorfall durch nordkoreanische Hacker, die KI-gest\u00fctzte soziale Manipulation nutzen, um Schw\u00e4chen bei Mitarbeitern auszunutzen und 100.000 Dollar zu stehlen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=14613"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14613\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/14612"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=14613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=14613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=14613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}