跳到主要内容

Zoom 上的虚假 CEO:朝鲜的 Deepfake 攻击如何掏空加密货币钱包

· 阅读需 9 分钟
Dora Noda
Software Engineer

一位 Polygon 联合创始人发现有陌生人询问他是否真的在和他们进行 Zoom 通话。一位 BTC Prague 的组织者看着屏幕上出现的一个令人信服的、由 AI 生成的知名加密货币 CEO 副本,随后被要求运行一个“快速音频修复”。一位 AI 初创公司创始人通过坚持使用 Google Meet 避免了感染——攻击者随后消失了。这些并非赛博朋克惊悚片中的场景。它们发生在 2026 年初,并且都有一个共同点:朝鲜迅速演变的深度伪造(Deepfake)社会工程机器。

从协议漏洞到人性漏洞

多年来,加密行业最可怕的噩梦一直是以智能合约漏洞和跨链桥漏洞的形式出现。朝鲜的 Lazarus Group 及其子团伙(如 UNC1069)顺势而为,策划了多起轰动一时的劫案,例如 2022 年 6.2 亿美元的 Ronin Network 漏洞攻击,以及 2025 年 2 月 15 亿美元的 Bybit 交易所违规事件。但在该行业投入大量资源进行代码审计、形式化验证和漏洞赏金的同时,平壤方面已悄然转向。

这种转变在 2025 年底变得显而易见。根据 Chainalysis 的数据,与朝鲜相关的行为者在 2025 年窃取了 20.2 亿美元的数字资产,比 2024 年窃取的 13.4 亿美元增长了 51%。目前,朝鲜的行动约占全球所有加密服务被侵害事件的 76%,使得朝鲜加密货币盗窃案的累积下限估计超过了 67.5 亿美元。

但真正的故事不仅仅是美元数字——而是手段。由 AI 生成的深度伪造技术驱动的社会工程已成为主要的攻击向量,其速度首次超过了智能合约漏洞利用。

揭秘深度伪造 Zoom 攻击剧本

Google Cloud 的 Mandiant 部门在 2026 年 2 月发布了一份详细报告,将一波深度伪造视频通话攻击归因于 UNC1069。这是一个受利益驱动、极有可能与朝鲜有关的威胁团体。自 2018 年被追踪以来,UNC1069 从 2023 年开始,从鱼叉式网络钓鱼和传统金融目标转向了 Web3 行业。

该攻击剧本遵循一个令人不安的有效模式:

  • 第 1 步 — 劫持受信任的身份。 攻击者获取加密货币高管的 Telegram 账户或 LinkedIn 个人资料的访问权限。在记录的一个案例中,他们劫持了一位知名加密货币 CEO 的账户,并用它来联系次要目标。

  • 第 2 步 — 安排会议。 受害者会收到看似合法的会议邀请(通常通过 Calendly),参加一个 30 分钟的视频通话。然而,链接会重定向到一个令人信服的 Zoom 仿冒域名。

  • 第 3 步 — 部署深度伪造。 当受害者加入时,他们会看到一个熟悉行业人物的 AI 生成视频源——如风投合伙人、同行创始人或投资组合公司的 CEO。深度伪造的逼真程度足以经受住简短的视觉检查。

  • 第 4 步 — 触发 ClickFix 感染。 攻击者谎称音频有问题,要求受害者运行“快速修复”——通常是 macOS 上的终端命令或 Windows 上的 PowerShell 脚本。这就是 ClickFix 技术:一种社会工程方法,诱骗受害者感染自己的机器,从而完全绕过传统的安全控制。

ClickFix 武器:七种恶意软件家族且在不断增加

ClickFix 已经成为 2026 年最有效的恶意软件分发技术之一,恰恰是因为它利用的是信任而非技术。受害者心甘情愿地执行恶意命令,认为他们正在解决一个平凡的技术故障。

Mandiant 的调查显示,UNC1069 通过这一向量部署了至少七种独特的恶意软件家族,其中包括以前未记录的工具:

  • SILENCELIFT — 一种主机侦察工具,用于捕获系统数据和加密货币钱包配置。
  • DEEPBREATH — 一种持久化模块,旨在重启后存活并维持后门访问。
  • CHROMEPUSH — 一种针对浏览器的有效载荷,可从 25 多个浏览器中提取保存的凭据和加密插件数据。
  • BIGMACHO — 通过深度伪造视频诱饵部署的 macOS 专用后门。

这些工具针对 103 个 Chrome 加密扩展程序,包括 MetaMask、Exodus 和 Trust Wallet。该活动对 macOS 的关注是有意为之的——加密货币创始人和开发人员使用 Apple 硬件的比例极高,而且几乎所有流通中的 macOS 窃取软件都将窃取加密货币钱包置于所有其他目标之上。

真实的创始人,真实的死里逃生

这些攻击背后的人性故事展示了其复杂性和脆弱性。

Polygon 联合创始人 Sandeep Nailwal 在 Telegram 上收到多个联系人的消息,询问他当前是否正与他们进行 Zoom 通话,随后公开拉响了警报。攻击者利用 Nailwal 的深度伪造形象与多个目标同时进行虚假会议,利用他作为知名行业人物的声誉。

BTC Prague 联合创始人 Martin Kuchař 成为攻击目标,攻击者通过一个被盗的 Telegram 账户和一个精心安排的视频通话,旨在推送伪装成 Zoom 音频修复的恶意软件。从看似合法的日历邀请到实时的深度伪造视频,这套设置的复杂性凸显了这些活动在基础网络钓鱼邮件之外演变到了何种程度。

Ability AI 的 CEO Eugene Vyborov 提供了一个如何应对这种尝试的教科书式案例。当攻击者将他重定向到一个带有可执行终端命令的虚假 Zoom “帮助”页面时,他停止了参与并坚持切换到 Google Meet。攻击者以“公司政策”为由拒绝,随后迅速删除了整个 Telegram 对话——这是该行动脚本化性质的明显迹象。

AI:既是利剑,也是盾牌

这种新一代攻击之所以特别令人担忧,是因为攻击者本身也在利用 AI 工具。根据谷歌(Google)的威胁情报研究,观察到 UNC1069 正在使用谷歌的 Gemini AI 来开发工具、对潜在受害者进行运营研究,并生成其活动中使用的深度伪造(Deepfake)图像和视频。

这形成了一场不对称的军备竞赛。制作一个令人信服的深度伪造视频的成本已大幅下降,而实时验证身份的成本仍然很高。Bitget 的一份研究报告发现,由 AI 驱动的冒充诈骗导致 2025 年加密货币欺诈激增了 46 亿美元,且 2026 年的趋势显示没有任何放缓的迹象。

其影响超出了个人目标。当攻击者可以令人信服地冒充风险投资人(VC)、创始人或高管时,支撑交易达成、治理投票和合作伙伴谈判的信任基础就开始瓦解。一次成功的深度伪造通话不仅可能危害到一个钱包,还可能危害到整个组织的国库(Treasury)访问权限。

防御深度伪造威胁

加密行业的应对措施仍处于成熟阶段,但几种防御模式正在兴起:

通过第二渠道进行验证。 在 2026 年的事件中证明最有效的单一防御措施是带外验证(Out-of-band verification)。在执行视频通话期间要求的任何操作之前,请通过单独的通信渠道(如电话、Signal 消息,甚至是预先共享的暗号)确认参与者的身份。

拒绝特定平台的请求。 Eugene Vyborov 对使用 Google Meet 的坚持之所以有效,正是因为攻击者的基础设施是专门为伪造的 Zoom 构建的。任何对特定平台的坚持,尤其是结合“公司政策”之类的借口,都应被视为警示信号(Red flag)。

永远不要在通话中执行终端命令。 任何合法的商务会议都不需要参与者运行 shell 命令或安装软件。无论屏幕上出现的是谁,这条准则都适用。组织应建立明确的政策:视频通话参与者绝不请求执行命令。

采用基于硬件的交易签名。 需要物理确认交易的硬件钱包对于深度伪造驱动的软件劫持仍然具有免疫力。多重签名(Multi-signature)设置增加了社交工程本身无法绕过的额外层级。

实施“了解你的代理”(KYA)验证。 随着 AI 代理(AI Agents)越来越多地参与加密货币运营,验证人类和自动化参与者的身份及授权变得至关重要。新兴的 KYA 标准旨在为高价值操作之前的参与者身份提供加密证明。

展望未来

北韩的加密货币盗窃行动并非边缘犯罪企业,而是一项国家支持的计划,每年产生数十亿美元的收入,用于资助武器项目并规避国际制裁。从协议漏洞利用向深度伪造社交工程的转向代表了一种战略考量:随着智能合约安全性的提高,人类仍然是最脆弱的目标。

2026 年的深度伪造活动揭示了一个进化速度超过许多防御者的威胁行为者。UNC1069 的工具在 AI 的协助下正在积极开发,其恶意软件库不断扩大,其社交工程脚本在每次失败尝试后都会进行精炼。ClickFix 的变体——FileFix、JackFix、ConsentFix、CrashFix、GlitchFix——在整个生态系统中的扩散表明,这种技术的有效性已经吸引了北韩国家行为者之外的效仿者。

对于加密行业来说,教训很明确:下一次价值十亿美元的黑客攻击可能不会利用一行 Solidity 代码。它可能始于 Zoom 上一个友好的面孔,请求你修复音频问题。


构建安全的区块链基础设施始于可靠的企业级节点服务和 API。BlockEden.xyz 在主要链上提供高可用性的 RPC 端点——这样开发者就可以专注于构建具有弹性的应用程序,而无需担心基础设施漏洞。