17.04.2025
Artem Shendetskii
Autor e editor de notícias
17.04.2025

Os hackers norte-coreanos utilizam um novo método de burla contra os cripto-desenvolvedores

Os hackers norte-coreanos utilizam um novo método de burla contra os cripto-desenvolvedores Os hackers norte-coreanos têm como alvo os cripto-desenvolvedores com falsas ofertas de emprego e malware.

Os cibercriminosos norte-coreanos lançaram uma nova campanha sofisticada com o objetivo de comprometer os desenvolvedores de criptografia por meio de ofertas de emprego fraudulentas e desafios de codificação com malware.

A campanha está ligada ao grupo de hackers Slow Pisces - também conhecido como Jade Sleet ou TraderTraitor - que é suspeito de orquestrar o recente exploit Bybit de US $ 1,4 bilhão, relatórios Cointelegraph.

De acordo com um relatório do The Hacker News, os atacantes estão se passando por recrutadores no LinkedIn, atraindo desenvolvedores com oportunidades lucrativas de carreira. Uma vez estabelecido o contacto, são enviados às vítimas testes de codificação falsos alojados no GitHub. A abertura destes documentos desencadeia a instalação de malware de roubo concebido para aceder a credenciais de programador, chaves SSH, tokens API e dados de carteira.

Os especialistas alertam para o facto de o objetivo ser violar o empregador do programador, identificar vulnerabilidades na infraestrutura e, por fim, executar roubos de criptomoedas em grande escala.

Especialistas em segurança pedem cautela e higiene operacional

Hakan Unal, líder sênior de SOC da Cyvers, disse que os hackers estão interessados em comprometer os serviços em nuvem, extrair os chaveiros do iCloud e violar carteiras. Luis Lubeck, da Hacken, acrescentou que os atacantes também usam plataformas freelance como Upwork e Fiverr para chegar às vítimas, muitas vezes se passando por clientes que contratam para funções de segurança DeFi ou Web3.

"Estes actores estão a criar identidades falsas completas, incluindo currículos e perfis profissionais, para enganar os programadores", afirmou Hayato Shigekawa, da Chainalysis. Uma vez dentro da rede de uma empresa, o grupo procura vulnerabilidades exploráveis para executar ataques prejudiciais.

Lubeck e outros especialistas recomendam que os programadores se mantenham cépticos em relação a trabalhos não solicitados, em especial os que oferecem uma remuneração invulgarmente elevada. Os programadores devem verificar as identidades dos recrutadores através dos canais oficiais da empresa, evitar executar código desconhecido e utilizar ambientes sandbox para os testes. Outras dicas incluem abster-se de armazenar segredos em texto simples e adotar uma forte proteção dos terminais.

À medida que os atacantes se tornam mais sofisticados do ponto de vista técnico e psicológico, Yehor Rudytsia, da Hacken, sublinhou a importância da "higiene operacional", observando que a educação e as práticas seguras são tão vitais como as auditorias de contratos inteligentes.

Esta última onda de ataques destaca os desafios contínuos de segurança cibernética enfrentados pela indústria de criptografia e o papel crescente de atores apoiados pelo Estado na exploração das vulnerabilidades do Web3.

Recentemente, escrevemos que o Lazarus Group infectou centenas de desenvolvedores de software, implantando malware por meio de pacotes npm para roubar credenciais, extrair dados de carteira de criptografia e instalar um backdoor persistente.

Este material pode conter opiniões de terceiros, não constitui aconselhamento financeiro e pode incluir conteúdo patrocinado.