Noord-Koreaanse hackers richten zich steeds nadrukkelijker op de crypto- en Web3-sector en combineren daarbij klassieke cybercrime met moderne technieken zoals AI en deepfakes. Waar aanvallen vroeger vaak draaiden om simpele phishingmails of het misbruiken van zwakke wachtwoorden, zien beveiligingsteams nu campagnes die overtuigender, sneller en moeilijker te herkennen zijn. Het doel is meestal hetzelfde: toegang krijgen tot wallets, seed phrases, exchangesystemen of interne bedrijfsnetwerken om digitale assets weg te sluizen.
Een belangrijke ontwikkeling is het gebruik van AI om social engineering te versterken. Met generatieve tools kunnen aanvallers bijvoorbeeld geloofwaardige e-mails schrijven in vloeiend Engels of Nederlands, afgestemd op toon en jargon van een specifiek bedrijf. Ook kunnen ze communicatie automatisch personaliseren op basis van openbare data, zoals LinkedIn-profielen of eerdere persberichten. Hierdoor lijken benaderingen oprecht, terwijl ze in werkelijkheid bedoeld zijn om medewerkers te verleiden tot het openen van kwaadaardige bijlagen, het klikken op links of het delen van gevoelige informatie.
Deepfakes voegen daar een extra dimensie aan toe. In plaats van alleen tekst worden ook audio en video ingezet om vertrouwen te winnen. Denk aan een nep-videocall waarin een “bekende” leidinggevende of partner verschijnt en een dringende betaling of toegang vraagt. Of een deepfake-audiobericht dat zogenaamd van de CEO komt, met instructies om een transactie goed te keuren. Zeker in organisaties waar snel beslissingen worden genomen—zoals bij crypto trading, startups en Web3-projecten—kan deze druk effectief zijn.
De aanvallen beperken zich niet tot het misleiden van individuen. Ook technisch geavanceerde stappen komen voor, zoals het plaatsen van malware via ogenschijnlijk legitieme software, het misbruiken van cloudaccounts, of het binnendringen van ontwikkelomgevingen. Web3-projecten zijn extra kwetsbaar omdat er vaak veel integraties zijn (wallets, smart contracts, API’s, communitytools) en omdat teams internationaal en deels remote werken. Een enkele gecompromitteerde account kan voldoende zijn om toegang te krijgen tot systemen of om via CI/CD-pijplijnen schadelijke code te laten verspreiden.
Voor bedrijven in crypto, fintech en Web3 is het daarom essentieel om zowel technische als organisatorische maatregelen te nemen. Enkele concrete stappen:
- Strikte verificatie van betaal- en wallet-instructies: altijd een tweede kanaal gebruiken (bijv. telefonisch via een bekend nummer).
- Multi-factor authenticatie op alle kritieke accounts, bij voorkeur met hardware keys in plaats van sms.
- Beperk toegang via het least privilege-principe en controleer regelmatig rechten van medewerkers en contractors.
- Train teams op het herkennen van deepfake-scenario’s, inclusief “spoed” en “vertrouwelijkheid” als rode vlaggen.
- Monitor op verdachte inlogpogingen, API-keys, sessies en afwijkend gedrag binnen cloud- en dev-omgevingen.
Ook is het verstandig om incidentrespons vooraf te oefenen: wie zet accounts op slot, wie communiceert extern, en hoe wordt schade beperkt als er toch assets verdwijnen? In de crypto-wereld kan een aanval binnen minuten onomkeerbaar zijn. Snelle detectie en duidelijke procedures maken dan het verschil tussen een klein incident en een groot verlies.
De kern is dat AI en deepfakes de “menselijke laag” in security onder druk zetten. Niet omdat mensen ineens onkundig zijn, maar omdat aanvallen realistischer worden en de tijd om te twijfelen afneemt. Door verificatieprocessen in te bouwen, privileges te beperken en teams te trainen op moderne vormen van social engineering, kunnen organisaties de kans op succesvolle aanvallen aanzienlijk verkleinen.













