Hackers norte-coreanos estão utilizando esquemas de engenharia social direcionados — candidaturas de emprego falsas, entrevistas simuladas, “códigos de amostra” maliciosos e solicitações de suporte — para obter acesso interno a exchanges e carteiras. Siga práticas de triagem de funcionários, restrições de arquivos, auditorias de fornecedores e MFA para reduzir o risco de roubo.
-
Engenharia social avançada: candidatos e entrevistas falsas
-
“Códigos de amostra” maliciosos e links de atualização entregam malware de acesso remoto.
-
Suborno de insiders e fornecedores comprometidos resultaram em perdas superiores a 400 milhões de dólares em incidentes recentes.
Hackers norte-coreanos: alerta de CZ — aprenda medidas de prevenção, treine sua equipe e proteja suas carteiras agora. Leia as orientações de especialistas e aja hoje mesmo.
Sobre o que CZ alertou em relação aos hackers norte-coreanos?
Hackers norte-coreanos são descritos por Changpeng Zhao (CZ) como “avançados, criativos e pacientes”, utilizando enganos relacionados a emprego para infiltrar equipes e entregar malware. O alerta de CZ destaca que triagem direcionada e treinamento de funcionários são essenciais para proteger exchanges e carteiras pessoais.
Como os hackers da Coreia do Norte obtêm acesso inicial?
Os atacantes frequentemente se passam por candidatos a vagas de desenvolvedor, finanças ou cibersegurança para obter uma posição inicial. Eles também se fazem passar por recrutadores ou usuários de suporte em entrevistas, solicitando que as vítimas baixem uma suposta “atualização do Zoom” ou abram um arquivo de “código de amostra” que contém malware. Essas táticas permitem que os atacantes escalem o acesso de forma silenciosa.
Como esses atacantes operam dentro das organizações?
Uma vez dentro, os atacantes podem: (1) implantar trojans de acesso remoto a partir de anexos maliciosos, (2) abusar de credenciais roubadas para acessar consoles administrativos e (3) explorar relações com fornecedores terceirizados ou funcionários subornados para exfiltrar dados sensíveis. CZ destacou um caso recente em que uma violação de terceirização levou à exposição de dados de usuários e perdas superiores a 400 milhões de dólares.
Por que as táticas de golpes de emprego são eficazes?
Táticas de golpes de emprego exploram fluxos de trabalho normais de contratação, que frequentemente envolvem o recebimento de anexos, códigos de teste e links de entrevista de candidatos desconhecidos. Equipes de RH e engenharia rotineiramente abrem arquivos de candidatos, tornando esses canais ideais para entrega de cargas maliciosas.
Quais medidas práticas previnem esses ataques?
Implemente defesas antecipadas: realize triagem rigorosa de candidatos, restrinja downloads de arquivos, aplique o princípio do menor privilégio e ative autenticação multifator (MFA). Auditorias regulares de fornecedores e monitoramento de riscos internos reduzem ainda mais a exposição.
Perguntas Frequentes
Como as exchanges podem detectar candidaturas de emprego maliciosas?
Procure inconsistências em currículos, histórico de emprego não verificável, solicitações de entrevista incomuns (por exemplo, downloads externos) e exija revisões de código em sandbox. Verifique a identidade dos candidatos antes de conceder acesso ao sistema.
O que as equipes de suporte devem fazer sobre links suspeitos de clientes?
Nunca clique em links de usuários não verificados. Valide solicitações de suporte por meio de procedimentos estabelecidos de verificação de conta e utilize ambientes isolados para inspecionar anexos suspeitos.
Pontos Principais
- Reconheça a ameaça: hackers norte-coreanos usam canais de recrutamento e suporte para entregar malware e obter acesso.
- Limite a superfície de ataque: desative downloads não solicitados em entrevistas e exija revisões de código em sandbox.
- Medidas operacionais: aplique MFA, realize treinamentos de equipe, audite fornecedores e mantenha acesso estritamente baseado no menor privilégio.
Conclusão
O alerta público de Changpeng Zhao destaca que hackers norte-coreanos continuam sendo uma ameaça sofisticada para exchanges e usuários de carteiras. As organizações devem combinar triagem rigorosa de candidatos, treinamento de funcionários, controles de fornecedores e salvaguardas técnicas para reduzir riscos. Mantenha-se proativo e priorize a prontidão para incidentes a fim de proteger fundos e dados dos usuários.
Publicado por COINOTAG — 2025-09-18. Última atualização 2025-09-18.