FBI apreende domínio de golpe de criptomoeda ligado ao Grupo Lazarus da Coreia do Norte

  • Hackers disfarçaram-se de recrutadores de tecnologia em entrevistas de emprego falsas.
  • Malware usado para roubar carteiras de criptomoedas e credenciais.
  • Empresas de fachada rastreadas até endereços na Carolina do Sul e Buffalo.

A estratégia de guerra cibernética encoberta da Coreia do Norte tomou um novo rumo, com investigadores federais dos EUA a desvendarem uma elaborada campanha de malware relacionada com criptomoedas, gerida por empresas de fachada que se fazem passar por recrutadores de tecnologia legítimos.

De acordo com um relatório publicado pela Reuters na sexta-feira, hackers alinhados com o governo da Coreia do Norte criaram empresas falsas para implantar software malicioso direcionado a desenvolvedores de criptomoedas.

O objetivo: roubar ativos digitais e credenciais sensíveis enquanto evita sanções e escrutínio.

O FBI, em coordenação com a empresa de cibersegurança Silent Push, desmantelou uma parte crucial desta operação ao apreender o domínio da web de uma das entidades implicadas, Blocknovas LLC.

A medida marca uma intensificação da repressão a ameaças cibernéticas patrocinadas pelo estado que exploram o espaço cripto.

Três empresas de fachada identificadas em esquema ligado à Coreia do Norte

No centro da operação estavam três empresas—Blocknovas LLC, Softglide LLC, e Angeloper Agency—estabelecidas utilizando endereços falsificados nos EUA.

Blocknovas e Softglide foram oficialmente registados no Novo México e em Nova Iorque, respetivamente, enquanto a Angeloper parecia operar sem qualquer registo apropriado.

Registros públicos analisados pela Reuters mostraram que a Blocknovas estava registrada em um terreno vazio na Carolina do Sul, e a documentação da Softglide estava vinculada a uma modesta consultoria fiscal em Buffalo.

O FBI confirmou na quinta-feira que apreendeu o domínio da Blocknovas.

Silent Push identificou-o como o mais ativo das três entidades, tendo já comprometido múltiplas vítimas no espaço cripto.

Essas empresas eram supostamente operadas por agentes cibernéticos ligados ao Grupo Lazarus, uma unidade do Escritório Geral de Reconhecimento da Coreia do Norte.

Esta agência supervisiona muitas das operações de inteligência estrangeira e hacking de Pyongyang.

Malware implantado através de entrevistas de emprego falsas

A técnica empregada era tanto enganadora quanto eficaz. De acordo com o FBI e a Silent Push, hackers norte-coreanos se passaram por recrutadores oferecendo falsas entrevistas de emprego a desenvolvedores de criptomoedas desavisados.

Estes desenvolvedores, atraídos por ofertas lucrativas, acabaram sendo enganados para baixar malware.

Uma vez instalado, o malware forneceu aos atacantes acesso a carteiras de criptomoedas e ambientes de desenvolvimento, permitindo transações não autorizadas e roubo de credenciais confidenciais.

A campanha inteira parece ser projetada não apenas para roubar fundos, mas também para permitir violações mais profundas nas plataformas que constroem ou gerenciam ativos digitais.

Tais táticas são vistas como uma evolução de operações cibernéticas anteriores ligadas à Coreia do Norte, onde a distribuição de malware e tentativas de phishing eram principalmente direcionadas a bolsas de valores e protocolos DeFi.

Crimes criptográficos vistos como uma fonte de receita chave para o programa de armamento

Esta campanha de malware sublinha a crescente dependência da Coreia do Norte do cibercrime para financiar as suas ambições internacionais.

Relatórios da ONU e investigações independentes mostraram que o regime está cada vez mais recorrendo ao roubo de criptomoedas como meio de financiar os seus programas nucleares e de mísseis balísticos.

Em 2022, o regime foi ligado ao infame hack do Axie Infinity, que resultou em perdas de mais de 600 milhões de dólares.

Mais recentemente, foi revelado que milhares de profissionais de TI foram enviados para o exterior para trabalhar secretamente para empresas em troca de pagamentos em criptomoedas, que são então canalizados de volta para os cofres da Coreia do Norte.

Todos esses esforços violam diretamente as sanções impostas pelo Escritório de Controle de Ativos Estrangeiros do Tesouro dos EUA (OFAC) e várias resoluções das Nações Unidas destinadas a restringir o acesso da Coreia do Norte a canais de financiamento internacionais.

À medida que as investigações continuam, os especialistas em cibersegurança alertam que podem existir mais empresas fictícias desse tipo e que os desenvolvedores e as empresas de criptomoedas devem intensificar seus processos de diligência prévia quando forem abordados com ofertas de emprego não solicitadas.

O post FBI apreende domínio de golpe de criptomoeda ligado ao Grupo Lazarus da Coreia do Norte apareceu primeiro no CoinJournal.

Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate.io
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)