11 de fevereiro, notícias, a equipa de segurança da Google, Mandiant, revelou que um grupo de hackers relacionado com a Coreia do Norte está a usar vídeos de deepfake e chamadas falsas no Zoom para lançar ataques de engenharia social altamente personalizados contra o setor das criptomoedas, além de implementar múltiplos programas maliciosos para roubar ativos e dados.
A investigação mostrou que esta operação foi iniciada pela ameaça cibernética UNC1069. Este grupo tem estado ativo desde pelo menos 2018 e, após 2023, mudou o foco dos setores financeiros tradicionais para o espaço Web3, incluindo executivos de fintechs de criptomoedas, desenvolvedores de software e profissionais de capital de risco. O incidente começou com o sequestro da conta Telegram de um executivo do setor, que os atacantes usaram para contactar as suas vítimas, estabelecer confiança e enviar convites falsificados para reuniões no Calendly.
Após clicar no link, as vítimas eram direcionadas para um domínio falso do Zoom controlado pelos atacantes. Durante a chamada, foi exibido um vídeo de deepfake que parecia mostrar o CEO de outra empresa de criptomoedas, e, alegando uma “falha de áudio”, os atacantes induziram as vítimas a executarem comandos de diagnóstico no computador. Esses comandos desencadeavam uma cadeia de infecção nos sistemas macOS e Windows, implantando silenciosamente até sete tipos de malware.
A Mandiant confirmou que estas ferramentas podem roubar credenciais do Keychain, cookies do navegador, informações de login, sessões do Telegram e ficheiros sensíveis locais. Os investigadores concluíram que, por um lado, os atacantes procuram obter diretamente ativos criptográficos, e, por outro, coletar informações para facilitar fraudes futuras. A instalação de tantos programas maliciosos num único dispositivo indica uma operação de infiltração altamente planeada e direcionada.
Este caso não é isolado. Em 2025, fraudes semelhantes envolvendo reuniões por IA causaram perdas superiores a 300 milhões de dólares; durante o ano, ações cibernéticas relacionadas com a Coreia do Norte roubaram cerca de 2,02 mil milhões de dólares em ativos digitais, um aumento de 51%. A Chainalysis também destacou que grupos de fraude que usam serviços de IA na blockchain são muito mais eficientes do que os métodos tradicionais.
À medida que os limites do deepfake continuam a diminuir, a indústria das criptomoedas enfrenta desafios de segurança sem precedentes. Especialistas alertam que reuniões online envolvendo fundos e acessos ao sistema devem reforçar a autenticação múltipla e o isolamento de dispositivos, caso contrário, estas podem tornar-se o próximo ponto de ataque.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Contrato V2 de Scallop abandonado foi explorado, após serem roubadas 150.000 SUI, anunciou o ressarcimento integral
Protocolo DeFi de empréstimos descentralizados Scallop da Sui Network emitiu um anúncio oficial no X em 26 de abril (domingo), confirmando que foi vítima de um ataque de vulnerabilidade. O atacante extraiu cerca de 150.000 SUI de um contrato de incentivo abandonado associado ao sSUI spool. De acordo com o comunicado oficial, o pool de liquidez principal e os depósitos dos usuários não foram afetados; o protocolo já foi restaurado para saques e depósitos, confirmando que todas as perdas serão integralmente compensadas com recursos da empresa.
MarketWhisperAgora mesmo
Scallop Protocol na Sui Sofre Ataque de Flash Loan, $142K Esvaziado via Manipulação de Oráculo
Mensagem do Gate News, 26 de abril — O Scallop Protocol, uma plataforma de empréstimos na blockchain Sui, sofreu um exploit de flash loan mirando um contrato lateral descontinuado vinculado ao seu pool de recompensas de sSUI, resultando em uma perda de aproximadamente $142,000 (150,000 SUI). O ataque explorou a manipulação do feed de preços de oráculo
GateNews3h atrás
Condenado a 70 meses por roubo de criptomoedas de $263 Milhões por lavagem de dinheiro
Residente da Califórnia, Evan Tangeman, 22, foi condenado na sexta-feira a 70 meses de prisão federal por seu papel na lavagem de recursos provenientes de uma quadrilha de roubo de criptomoedas multiestadual que roubou aproximadamente $263 milhões em ativos digitais das vítimas, de acordo com o Departamento de Justiça dos EUA. EUA.
CryptoFrontier4h atrás
Litecoin Sofre Profunda Reorganização de Cadeia Após Exploit Zero-Day na Camada de Privacidade do MWEB
Mensagem do Gate News, 26 de abril — A Litecoin passou por uma profunda reorganização de cadeia na tarde de sábado depois que atacantes exploraram uma vulnerabilidade zero-day em sua camada de privacidade (MWEB) do MimbleWimble Extension Block, de acordo
GateNews5h atrás
Endereço Ligado a Avi Eisenberg Mostra Nova Atividade On-Chain, Levantando Preocupações de Segurança
Mensagem do Gate News, 26 de abril — A plataforma de análise de blockchain Arkham identificou atividade on-chain renovada a partir de um endereço que se acredita estar ligado a Avi Eisenberg, o invasor que obteve aproximadamente $110 milhões em lucro com o exploit de 2022 da Mango Markets. Eisenberg foi anteriormente condenado por
GateNews7h atrás
A plataforma de empréstimos DeFi da rede Sui, Scallop, é hackeada; vulnerabilidade no contrato da versão antiga leva ao roubo de 150.000 SUI
A Scallop foi atacada na cadeia Sui, e um contrato paralelo envolvido no ataque levou ao uso indevido do pool de recompensas de sSUI; cerca de 150.000 SUI foram roubados. O contrato principal está seguro, e os depósitos e saques já foram restabelecidos. O comunicado oficial afirma que isso se limita aos contratos de recompensas que já foram descontinuados, e que os fundos dos usuários não foram afetados. O ex-desenvolvedor da NEAR, Vadim, afirmou que a origem da vulnerabilidade está em um pacote V2 antigo de há 17 meses, que não inicializou o last_index, levando ao acúmulo de recompensas desde 2023; a correção precisa ser feita adicionando um campo de versão ao objeto compartilhado e reforçando a verificação de versão, para evitar riscos causados por pacotes desatualizados.
ChainNewsAbmedia7h atrás