{"id":14619,"date":"2026-04-15T08:02:17","date_gmt":"2026-04-15T08:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/zerion-colpita-da-ingegneria-sociale-abilitata-dallia-mentre-gli-hacker-nordcoreani-prendono-di-mira-il-fattore-umano\/"},"modified":"2026-04-15T08:02:17","modified_gmt":"2026-04-15T08:02:17","slug":"zerion-colpita-da-ingegneria-sociale-abilitata-dallia-mentre-gli-hacker-nordcoreani-prendono-di-mira-il-fattore-umano","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/zerion-colpita-da-ingegneria-sociale-abilitata-dallia-mentre-gli-hacker-nordcoreani-prendono-di-mira-il-fattore-umano\/","title":{"rendered":"Zerion colpita da ingegneria sociale abilitata dall&#8217;IA mentre gli hacker nordcoreani prendono di mira il fattore umano"},"content":{"rendered":"<h2>Hacker Nordcoreani e Intelligenza Artificiale<\/h2>\n<p>Gli <strong>hacker nordcoreani<\/strong> stanno sempre pi\u00f9 eludendo le barriere di sicurezza ad alta tecnologia utilizzando <strong>l&#8217;intelligenza artificiale<\/strong> per manipolare i dipendenti. Zerion, un popolare fornitore di portafogli crypto, ha confermato mercoled\u00ec che una campagna di <strong>ingegneria sociale<\/strong> a lungo termine legata alla Corea del Nord ha violato con successo i suoi sistemi la scorsa settimana.<\/p>\n<h2>Dettagli della Violazione<\/h2>\n<p>Gli hacker sono riusciti a sottrarre circa <strong>100.000 dollari<\/strong> dai portafogli caldi dell&#8217;azienda, e questa violazione rappresenta un chiaro avvertimento riguardo alla crescente sofisticazione del furto d&#8217;identit\u00e0 &#8220;abilitato dall&#8217;IA&#8221; all&#8217;interno dell&#8217;industria degli asset digitali. L&#8217;azienda ha riportato che gli aggressori sono riusciti a dirottare sessioni di accesso attive e credenziali appartenenti ai membri del team, guadagnando infine accesso alle <strong>chiavi private<\/strong>.<\/p>\n<p>Nonostante l&#8217;intrusione, l&#8217;analisi interna di Zerion ha confermato che i fondi degli utenti e l&#8217;infrastruttura principale sono rimasti intatti, sebbene l&#8217;app web sia stata brevemente disattivata come misura preventiva. Questo incidente segue un exploit molto pi\u00f9 grande di <strong>280 milioni di dollari<\/strong> del Drift Protocol all&#8217;inizio di questo mese, che gli analisti di sicurezza hanno descritto come un'&#8221;operazione di intelligence strutturata&#8221; piuttosto che un semplice bug tecnico.<\/p>\n<h2>Minacce e Campagne di Ingegneria Sociale<\/h2>\n<p>La <strong>Security Alliance (SEAL)<\/strong> ha recentemente evidenziato l&#8217;entit\u00e0 di questa minaccia dopo aver tracciato e bloccato <strong>164 domini<\/strong> legati al gruppo nordcoreano UNC1069. Le loro scoperte suggeriscono che il gruppo si specializza in &#8220;campagne di ingegneria sociale a bassa pressione e di diverse settimane&#8221; condotte su piattaforme come <strong>Slack<\/strong>, <strong>Telegram<\/strong> e <strong>LinkedIn<\/strong>.<\/p>\n<blockquote>\n<p>&#8220;La metodologia di ingegneria sociale di UNC1069 \u00e8 caratterizzata da pazienza, precisione e dalla deliberata sfruttamento delle relazioni di fiducia esistenti,&#8221; ha osservato SEAL nella sua indagine.<\/p>\n<\/blockquote>\n<p>Questo approccio metodico \u00e8 ora potenziato da strumenti generativi. L&#8217;unit\u00e0 <strong>Mandiant<\/strong> di Google ha precedentemente identificato l&#8217;uso dell&#8217;IA per creare immagini e video <strong>deepfake<\/strong>, consentendo agli hacker di spacciarsi per partecipanti legittimi in riunioni Zoom. L&#8217;obiettivo \u00e8 superare il phishing tradizionale e creare un ambiente digitale in cui una vittima non ha motivo di dubitare della persona dall&#8217;altra parte dello schermo.<\/p>\n<h2>Riflessioni sul Fenomeno<\/h2>\n<p>Taylor Monahan, sviluppatore di <strong>MetaMask<\/strong>, ha recentemente sottolineato che questo non \u00e8 un fenomeno nuovo, ma piuttosto la perfezione di una strategia che dura da decenni. I lavoratori IT nordcoreani si sono integrati silenziosamente nei progetti di finanza decentralizzata e nelle aziende crypto per almeno sette anni, spesso operando come contributori legittimi.<\/p>\n<p>La societ\u00e0 di sicurezza blockchain <strong>Elliptic<\/strong> ha spiegato in un&#8217;analisi recente che il profilo di rischio per l&#8217;industria \u00e8 cambiato fondamentalmente. <strong>&#8220;L&#8217;evoluzione delle tecniche di ingegneria sociale della Corea del Nord, combinata con la crescente disponibilit\u00e0 di IA per affinare e perfezionare questi metodi, significa che la minaccia si estende ben oltre gli exchange,&#8221;<\/strong> ha dichiarato la societ\u00e0. Gli sviluppatori individuali e qualsiasi membro del personale con accesso all&#8217;infrastruttura interna sono ora visti come punti di ingresso primari per il furto sponsorizzato dallo stato, ha aggiunto il ricercatore.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker Nordcoreani e Intelligenza Artificiale Gli hacker nordcoreani stanno sempre pi\u00f9 eludendo le barriere di sicurezza ad alta tecnologia utilizzando l&#8217;intelligenza artificiale per manipolare i dipendenti. Zerion, un popolare fornitore di portafogli crypto, ha confermato mercoled\u00ec che una campagna di ingegneria sociale a lungo termine legata alla Corea del Nord ha violato con successo i suoi sistemi la scorsa settimana. Dettagli della Violazione Gli hacker sono riusciti a sottrarre circa 100.000 dollari dai portafogli caldi dell&#8217;azienda, e questa violazione rappresenta un chiaro avvertimento riguardo alla crescente sofisticazione del furto d&#8217;identit\u00e0 &#8220;abilitato dall&#8217;IA&#8221; all&#8217;interno dell&#8217;industria degli asset digitali. L&#8217;azienda ha riportato<\/p>\n","protected":false},"author":3,"featured_media":14618,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,75,9996,2075,418,65,9733,272,72,8903,9416,10041],"class_list":["post-14619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-dprk","tag-drift-protocol","tag-elliptic","tag-google","tag-hack","tag-mandiant","tag-metamask","tag-north-korea","tag-seal","tag-security-alliance","tag-taylor-monahan"],"yoast_description":"Zerion subisce una violazione da parte di hacker nordcoreani che utilizzano ingegneria sociale guidata dall'IA per sfruttare le vulnerabilit\u00e0 dei dipendenti e rubare 100.000 dollari.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14619"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14618"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}