Hackers norte-coreanos miram desenvolvedores de Cripto com empresas de fachada dos EUA
Programas baixados ilicitamente podem roubar dados, fornecer acesso remoto a sistemas infectados e servir como pontos de entrada para outros spywares ou ransomwares.

O que saber:
- Hackers norte-coreanos criaram empresas falsas nos EUA para atacar desenvolvedores de Cripto , de acordo com a empresa de segurança Silent Push.
- A operação envolveu a criação de negócios fictícios, Blocknovas e Softglide, vinculados ao Lazarus Group.
- O FBI apreendeu o domínio Blocknovas, citando seu uso na distribuição de malware por meio de anúncios de emprego falsos.
Hackers norte-coreanos se passando por empreendedores de tecnologia americanos registraram discretamente empresas em Nova York e Novo México como parte de uma campanha para comprometer desenvolvedores na indústria de Cripto , disse a empresa de segurança Silent Push na quinta-feira.
Duas empresas, Blocknovas e Softglide, foram criadas usando identidades e endereços fictícios. A operação está vinculada a um subgrupo dentro do Grupo Lazarus.
A unidade de hackers apoiada pela Coreia do Norte roubou bilhões em Cripto nos últimos anos usando técnicas e estratégias sofisticadas que visam indivíduos ou empresas desavisados.
“Este é um RARE exemplo de hackers norte-coreanos conseguindo criar entidades corporativas legais nos EUA para criar fachadas corporativas usadas para atacar candidatos desavisados”, disse Kasey Best, diretor de inteligência de ameaças da Silent Push.
O manual dos hackers é tão manipulador quanto eficaz: usam perfis falsos no estilo do LinkedIn e anúncios de emprego para atrair desenvolvedores de Cripto para entrevistas. Depois, durante o processo de recrutamento, eles são induzidos a baixar malware disfarçado de ferramentas de candidatura a emprego.
A Silent Push identificou diversas vítimas da operação, especialmente aquelas contatadas pela Blocknovas, que, segundo os pesquisadores, era a mais ativa das três empresas de fachada. O endereço listado da empresa na Carolina do Sul parece ser um terreno baldio, enquanto a Softglide foi registrada por meio de uma repartição de finanças em Buffalo, Nova York.
A empresa acrescentou que o malware usado na campanha inclui pelo menos três cepas de vírus previamente associadas a unidades cibernéticas norte-coreanas. Esses programas podem roubar dados, fornecer acesso remoto a sistemas infectados e servir como pontos de entrada para outros spywares ou ransomwares.
O FBI apreendeu o domínio Blocknovas, segundo a Reuters. Um aviso publicado no site afirma que ele foi removido "como parte de uma ação policial contra cibercriminosos norte-coreanos que utilizaram este domínio para enganar indivíduos com anúncios de emprego falsos e distribuir malware".