Compartilhe este artigo

Hackers norte-coreanos miram desenvolvedores de Cripto com empresas de fachada dos EUA

Programas baixados ilicitamente podem roubar dados, fornecer acesso remoto a sistemas infectados e servir como pontos de entrada para outros spywares ou ransomwares.

Atualizado 25 de abr. de 2025, 1:03 p.m. Publicado 25 de abr. de 2025, 7:15 a.m. Traduzido por IA
North Korean flags waving in the wind.

O que saber:

  • Hackers norte-coreanos criaram empresas falsas nos EUA para atacar desenvolvedores de Cripto , de acordo com a empresa de segurança Silent Push.
  • A operação envolveu a criação de negócios fictícios, Blocknovas e Softglide, vinculados ao Lazarus Group.
  • O FBI apreendeu o domínio Blocknovas, citando seu uso na distribuição de malware por meio de anúncios de emprego falsos.

Hackers norte-coreanos se passando por empreendedores de tecnologia americanos registraram discretamente empresas em Nova York e Novo México como parte de uma campanha para comprometer desenvolvedores na indústria de Cripto , disse a empresa de segurança Silent Push na quinta-feira.

Duas empresas, Blocknovas e Softglide, foram criadas usando identidades e endereços fictícios. A operação está vinculada a um subgrupo dentro do Grupo Lazarus.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

A unidade de hackers apoiada pela Coreia do Norte roubou bilhões em Cripto nos últimos anos usando técnicas e estratégias sofisticadas que visam indivíduos ou empresas desavisados.

“Este é um RARE exemplo de hackers norte-coreanos conseguindo criar entidades corporativas legais nos EUA para criar fachadas corporativas usadas para atacar candidatos desavisados”, disse Kasey Best, diretor de inteligência de ameaças da Silent Push.

O manual dos hackers é tão manipulador quanto eficaz: usam perfis falsos no estilo do LinkedIn e anúncios de emprego para atrair desenvolvedores de Cripto para entrevistas. Depois, durante o processo de recrutamento, eles são induzidos a baixar malware disfarçado de ferramentas de candidatura a emprego.

A Silent Push identificou diversas vítimas da operação, especialmente aquelas contatadas pela Blocknovas, que, segundo os pesquisadores, era a mais ativa das três empresas de fachada. O endereço listado da empresa na Carolina do Sul parece ser um terreno baldio, enquanto a Softglide foi registrada por meio de uma repartição de finanças em Buffalo, Nova York.

A empresa acrescentou que o malware usado na campanha inclui pelo menos três cepas de vírus previamente associadas a unidades cibernéticas norte-coreanas. Esses programas podem roubar dados, fornecer acesso remoto a sistemas infectados e servir como pontos de entrada para outros spywares ou ransomwares.

O FBI apreendeu o domínio Blocknovas, segundo a Reuters. Um aviso publicado no site afirma que ele foi removido "como parte de uma ação policial contra cibercriminosos norte-coreanos que utilizaram este domínio para enganar indivíduos com anúncios de emprego falsos e distribuir malware".