Zoom 上的虚假 CEO:朝鲜的 Deepfake 攻击如何掏空加密货币钱包
一位 Polygon 联合创始人发现有陌生人询问他是否真的在和他们进行 Zoom 通话。一位 BTC Prague 的组织者看着屏幕上出现的一个令人信服的、由 AI 生成的知名加密货币 CEO 副本,随后被要求运行一个“快速音频修复”。一位 AI 初创公司创始人通过坚持使用 Google Meet 避免了感染——攻击者随后消失了。这些并非赛博朋克惊悚片中的场景。它们发生在 2026 年初,并且都有一个共同点:朝鲜迅速演变的深度伪造(Deepfake)社会工程机器。
从协议漏洞到人性漏洞
多年来,加密行业最可怕的噩梦一直是以智能合约漏洞和跨链桥漏洞的形式出现。朝鲜的 Lazarus Group 及其子团伙(如 UNC1069)顺势而为,策划了多起轰动一时的劫案,例如 2022 年 6.2 亿美元的 Ronin Network 漏洞攻击,以及 2025 年 2 月 15 亿美元的 Bybit 交易所违规事件。但在该行业投入大量资源进行代码审计、形式化验证和漏洞赏金的同时,平壤方面已悄然转向。
这种转变在 2025 年底变得显而易见。根据 Chainalysis 的数据,与朝鲜相关的行为者在 2025 年窃取了 20.2 亿美元的数字资产,比 2024 年窃取的 13.4 亿美元增长了 51%。目前,朝鲜的行动约占全球所有加密服务被侵害事件的 76%,使得朝鲜加密货币盗窃案的累积下限估计超过了 67.5 亿美元。
但真正的故事不仅仅是美元数字——而是手段。由 AI 生成的深度伪造技术驱动的社会工程已成为主要的攻击向量,其速度首次超过了智能合约漏洞利用。
揭秘深度伪造 Zoom 攻击剧本
Google Cloud 的 Mandiant 部门在 2026 年 2 月发布了一份详细报告,将一波深度伪造视频通话攻击归因于 UNC1069。这是一个受利益驱动、极有可能与朝鲜有关的威胁团体。自 2018 年被追踪以来,UNC1069 从 2023 年开始,从鱼叉式网络钓鱼和传统金融目标转向了 Web3 行业。
该攻击剧本遵循一个令人不安的有效模式:
-
第 1 步 — 劫持受信任的身份。 攻击者获取加密货币高管的 Telegram 账户或 LinkedIn 个人资料的访问权限。在记录的一个案例中,他们劫持了一位知名加密货币 CEO 的账户,并用它来联系次要目标。
-
第 2 步 — 安排会议。 受害者会收到看似合法的会议邀请(通常通过 Calendly),参加一个 30 分钟的视频通话。然而,链接会重定向到一个令人信服的 Zoom 仿冒域名 。
-
第 3 步 — 部署深度伪造。 当受害者加入时,他们会看到一个熟悉行业人物的 AI 生成视频源——如风投合伙人、同行创始人或投资组合公司的 CEO。深度伪造的逼真程度足以经受住简短的视觉检查。
-
第 4 步 — 触发 ClickFix 感染。 攻击者谎称音频有问题,要求受害者运行“快速修复”——通常是 macOS 上的终端命令或 Windows 上的 PowerShell 脚本。这就是 ClickFix 技术:一种社会工程方法,诱骗受害者感染自己的机器,从而完全绕过传统的安全控制。
ClickFix 武器:七种恶意软件家族且在不断增加
ClickFix 已经成为 2026 年最有效的恶意软件分发技术之一,恰恰是因为它利用的是信任而非技术。受害者心甘情愿地执行恶意命令,认为他们正在解决一个平凡的技术故障。
Mandiant 的调查显示,UNC1069 通过这一向量部署了至少七种独特的恶意软件家族,其中包括以前未记录的工具:
- SILENCELIFT — 一种主机侦察工具,用于捕获系统数据和加密货币钱包配置。
- DEEPBREATH — 一种持久化模块,旨在重启后存活并维持后门访问。
- CHROMEPUSH — 一种针对浏览器的有效载荷,可从 25 多个浏览器中提取保存的凭据和加密插件数据。
- BIGMACHO — 通过深度伪造视频诱饵部署的 macOS 专用后门。
这些工具针对 103 个 Chrome 加密扩展程序,包括 MetaMask、Exodus 和 Trust Wallet。该活动对 macOS 的关注是有意为之的——加密货币创始人和开发人员使用 Apple 硬件的比例极高,而且几乎所有流通中的 macOS 窃取软件都将窃取加密货币钱包置于所有其他目标之上。
真实的创始人,真实的死里逃生
这些攻击背后的人性故事展示了其复杂性和脆弱性。
Polygon 联合创始人 Sandeep Nailwal 在 Telegram 上收到多个联系人的消息,询问他当前是否正与他们进行 Zoom 通话,随后公开拉响了警报。攻击者利用 Nailwal 的深度伪造形象与多个目标同时进行虚假会议,利用他作为知名行业人物的声誉。
BTC Prague 联合创始人 Martin Kuchař 成为攻击目标,攻击者通过一个被盗的 Telegram 账户和一个精心安排的视频通话,旨在推送伪装成 Zoom 音频修复的恶意软件。从看似合法的日历邀请到实时的深度伪造视频,这套设置的复杂性凸显了这些活动在基础网络钓鱼邮件之外演变到了何种程度。
Ability AI 的 CEO Eugene Vyborov 提供了一个如何应对这种尝试的教科书式案例。当攻击者将他重定向到一个带有可执行终端命令的虚假 Zoom “帮助”页面时,他停止了参与并坚持切换到 Google Meet。攻击者以“公司政策”为由拒绝,随后迅速删除了整个 Telegram 对话——这是该行动脚本化性质的明显迹象。