Hackers norte-coreanos roubaram bilhões em criptomoedas e dados corporativos confidenciais, fazendo-se passar por capitalistas de risco, recrutadores e trabalhadores remotos de TI.
Os pesquisadores fizeram as revelações durante a Cyberwarcon, uma conferência anual sobre segurança cibernética, em 29 de novembro.
De acordo com James Elliott, pesquisador de segurança da Microsoft, agentes norte-coreanos se infiltraram em centenas de organizações globais criando identidades falsas.
Utilizando tácticas que vão desde perfis sofisticados gerados por IA até campanhas de recrutamento carregadas de malware, estes hackers canalizaram activos roubados para o programa de armas nucleares do regime, contornando sanções internacionais.
De acordo com Elliott:
“Os trabalhadores de TI norte-coreanos representam uma ameaça tripla.”
Ele enfatizou a sua capacidade de obter rendimentos legítimos, roubar segredos corporativos e extorquir empresas, ameaçando expor dados roubados no mundo moderno do trabalho remoto.
Evolução das táticas cibernéticas
Os hackers empregam uma série de esquemas para atingir empresas. Um grupo, apelidado de “Ruby Sleet” pela Microsoft, concentra-se em empresas aeroespaciais e de defesa que roubam informações para promover a tecnologia de armas da Coreia do Norte.
Outro, “Sapphire Sleet”, se apresenta como recrutador e capitalista de risco, enganando as vítimas para que baixem malware disfarçado de ferramentas ou avaliações.
Em uma campanha, hackers roubaram US$ 10 milhões em criptomoedas durante seis meses, visando indivíduos e empresas com configurações falsas de reuniões virtuais. Os hackers encenaram problemas técnicos durante as reuniões para coagir as vítimas a instalar malware.
A ameaça mais persistente provém de agentes norte-coreanos que se fazem passar por trabalhadores remotos. Esses malfeitores estabelecem personas on-line convincentes usando perfis do LinkedIn, repositórios GitHub e deepfakes gerados por IA para aproveitar as vantagens da mudança global para o trabalho remoto.
Uma vez contratados, esses agentes direcionam laptops fornecidos pela empresa para facilitadores baseados nos EUA, que montam conjuntos de dispositivos pré-carregados com software de acesso remoto. Isso permite que agentes norte-coreanos operem em locais como Rússia e China.
Elliott revelou que a Microsoft descobriu planos operacionais detalhados, incluindo currículos falsos e dossiês de identidade, de um repositório mal configurado pertencente a um agente norte-coreano.
Elliott disse:
“Era o manual completo.”
Apela a maior vigilância
Embora tenham sido emitidas sanções e avisos públicos, os grupos de hackers norte-coreanos continuam a escapar às consequências.
No início deste ano, os promotores dos EUA acusaram indivíduos ligados ao cultivo de laptops, e o FBI alertou as empresas sobre o uso de deepfakes gerados por IA em fraudes trabalhistas.
Os pesquisadores enfatizaram a necessidade de processos de verificação de funcionários mais rigorosos. Elliott apontou sinais de alerta comuns, incluindo erros linguísticos e inconsistências nos dados geográficos, que poderiam ajudar as empresas a identificar candidatos suspeitos.
“Este não é um problema passageiro. As campanhas cibernéticas da Coreia do Norte são uma ameaça a longo prazo que exige vigilância constante.”
Com a rápida evolução da fraude cibernética, a comunidade empresarial global está sob crescente pressão para adaptar e reforçar as suas defesas contra estas ameaças sofisticadas.
Mencionado neste artigo
source – cryptoslate.com