Uma célula de hackers vinculada à Coreia do Norte está a escalar as suas campanhas de ataque contra profissionais do setor de criptomoedas através do uso de vídeos gerados por inteligência artificial. O modus operandi revela uma sofisticação inquietante que aproveita a confiança interpessoal e as vulnerabilidades tecnológicas.
A tática de suplantação através de inteligência artificial
Os hackers operam através de contas comprometidas em plataformas de mensagens como Telegram, onde realizam chamadas de vídeo deepfake que replicam a aparência de pessoas próximas ou colegas de confiança. Martin Kuchař, cofundador do evento BTC Prague, expôs publicamente como esses atacantes o contactaram através desta técnica, convencendo-o a descarregar software supostamente destinado a resolver problemas de áudio em videoconferências Zoom.
A armadilha é particularmente eficaz porque o complemento oferecido mantém uma fachada credível. Uma vez instalado, o malware concede aos atacantes controlo absoluto do dispositivo, sem que a vítima esteja consciente da infiltração. Odaily documentou como esses ataques se tornaram mais persuasivos com a evolução da tecnologia de clonagem de voz e vídeo facial.
Lazarus Group amplia o seu arsenal de ataque
Os investigadores da Huntress e SlowMist atribuíram com certeza estas operações ao Lazarus Group (também conhecido como BlueNoroff), uma organização de hackers apoiada pelo estado norte-coreano. A firma de segurança Huntress indicou que os scripts maliciosos executam infecções multietapa especificamente desenhadas para sistemas macOS, incluindo:
Implantação de backdoors para acesso persistente
Captura de pressionamentos de teclas para roubo de credenciais
Exfiltração do conteúdo da área de transferência
Acesso a sementes privadas e chaves de carteiras encriptadas
A equipa de segurança da SlowMist observou que estes ataques demonstram padrões de reutilização tática, dirigindo-se especificamente a profissionais com acesso a ativos digitais valiosos. A seletividade nos objetivos sugere reconhecimento prévio e perfilhamento de vítimas potenciais.
A brecha na verificação de identidade digital
Com a proliferação de ferramentas de deepfake e síntese de voz, a autenticidade visual e auditiva já não pode ser considerada confiável como método de verificação. Os vídeos e fotografias estão a tornar-se vetores de ataque antes de garantias de identidade.
A indústria de criptomoedas exige agora implementar protocolos de verificação mais robustos. Os especialistas recomendam:
Ativar autenticação multifator em todas as plataformas críticas
Estabelecer canais de comunicação verificados fora de plataformas gerais
Capacitar equipas técnicas em reconhecimento de engenharia social
Manter sistemas operativos e aplicações atualizadas
Utilizar soluções de análise de comportamento biométrico
A sofisticação destes hackers demonstra que a vigilância constante é agora um requisito obrigatório para qualquer profissional no ecossistema cripto.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Hackers norte-coreanos desplegam vídeos deepfake para infiltrar-se na indústria cripto
Uma célula de hackers vinculada à Coreia do Norte está a escalar as suas campanhas de ataque contra profissionais do setor de criptomoedas através do uso de vídeos gerados por inteligência artificial. O modus operandi revela uma sofisticação inquietante que aproveita a confiança interpessoal e as vulnerabilidades tecnológicas.
A tática de suplantação através de inteligência artificial
Os hackers operam através de contas comprometidas em plataformas de mensagens como Telegram, onde realizam chamadas de vídeo deepfake que replicam a aparência de pessoas próximas ou colegas de confiança. Martin Kuchař, cofundador do evento BTC Prague, expôs publicamente como esses atacantes o contactaram através desta técnica, convencendo-o a descarregar software supostamente destinado a resolver problemas de áudio em videoconferências Zoom.
A armadilha é particularmente eficaz porque o complemento oferecido mantém uma fachada credível. Uma vez instalado, o malware concede aos atacantes controlo absoluto do dispositivo, sem que a vítima esteja consciente da infiltração. Odaily documentou como esses ataques se tornaram mais persuasivos com a evolução da tecnologia de clonagem de voz e vídeo facial.
Lazarus Group amplia o seu arsenal de ataque
Os investigadores da Huntress e SlowMist atribuíram com certeza estas operações ao Lazarus Group (também conhecido como BlueNoroff), uma organização de hackers apoiada pelo estado norte-coreano. A firma de segurança Huntress indicou que os scripts maliciosos executam infecções multietapa especificamente desenhadas para sistemas macOS, incluindo:
A equipa de segurança da SlowMist observou que estes ataques demonstram padrões de reutilização tática, dirigindo-se especificamente a profissionais com acesso a ativos digitais valiosos. A seletividade nos objetivos sugere reconhecimento prévio e perfilhamento de vítimas potenciais.
A brecha na verificação de identidade digital
Com a proliferação de ferramentas de deepfake e síntese de voz, a autenticidade visual e auditiva já não pode ser considerada confiável como método de verificação. Os vídeos e fotografias estão a tornar-se vetores de ataque antes de garantias de identidade.
A indústria de criptomoedas exige agora implementar protocolos de verificação mais robustos. Os especialistas recomendam:
A sofisticação destes hackers demonstra que a vigilância constante é agora um requisito obrigatório para qualquer profissional no ecossistema cripto.