Oferecido por
Security

Grupos de Hackers Norte-Coreanos Empregam Novos Métodos para Alvejar Empresas Web3

Grupos de hackers norte-coreanos estão desenvolvendo novos métodos para atacar empresas Web3, incluindo alguns que visam infectar sistemas Apple. Além disso, o uso de engenharia social está se tornando mais comum nesses ataques, destacando o nível de preparação envolvido nessas operações.

ESCRITO POR
PARTILHAR
Grupos de Hackers Norte-Coreanos Empregam Novos Métodos para Alvejar Empresas Web3

Novos Métodos dos Hackers Norte-coreanos: Malware Nim e Clickfix

Grupos de hackers da Coreia do Norte estão cada vez mais adotando novos métodos para atacar empresas Web3 e aproveitar suas vulnerabilidades para obter acesso a seus sistemas. Um desses, identificado como Nimdoor, está focado em infectar sistemas Apple devido à sua alta popularidade.

De acordo com The Hacker News, o ataque usa engenharia social para abordar alvos e marcar reuniões usando software de videoconferência como o Zoom. O convite para a chamada no Zoom contém um link para um programa que, para o usuário, atualiza o software Zoom para sua versão mais recente.

No entanto, na realidade, o software entrega um script que permite aos atacantes coletar informações do sistema e executar código arbitrário, abrindo o sistema infectado para gerenciamento remoto.

Investigadores destacaram que isso mostra como os hackers norte-coreanos estão armando as capacidades dos sistemas Apple para completar seus ataques.

Pesquisadores da Sentinelone Phil Stokes e Raffaele Sabato afirmaram:

A habilidade única do Nim de executar funções durante o tempo de compilação permite aos atacantes misturar comportamento complexo em um binário com um fluxo de controle menos óbvio, resultando em binários compilados nos quais o código do desenvolvedor e o código de tempo de execução do Nim estão intercalados, mesmo no nível da função.

Além disso, grupos norte-coreanos estão também usando outros métodos focados em e-mail para seus propósitos, em uma campanha que os pesquisadores chamaram de Babyshark. O método inclui a entrega de documentos falsos que são socialmente projetados para o usuário sentir a necessidade de abri-los.

Os documentos foram relatados como pedidos de entrevista de jornais reais, pedidos de dados de oficiais de inteligência sobre visitas a outros países e documentos diplomáticos.

A situação se torna ainda mais perigosa quando operativos desses grupos se infiltram nas organizações atacadas, como foi documentado ter acontecido no passado. De acordo com o especialista em segurança blockchain Zackxbt, mais de $16 milhões foram pagos a esses operativos se passando por desenvolvedores nessas empresas desde o início de 2025.

Leia mais: Cripto Exchanges dos EUA um ‘Ponto Cego’ no Esquema de Lavagem da Coreia do Norte

Tags nesta história

Escolhas de Jogos Bitcoin

100% de Bônus até 1 BTC + 10% de Cashback Semanal sem Apostas

100% de Bônus Até 1 BTC + 10% de Cashback Semanal

130% até 2.500 USDT + 200 Rodadas Grátis + 20% de Cashback Semanal sem Apostas

1000% de Bônus de Boas-Vindas + Aposta Grátis até 1 BTC

Até 2.500 USDT + 150 Rodadas Grátis + Até 30% de Rakeback

470% de Bônus até $500.000 + 400 Rodadas Grátis + 20% de Rakeback

3,5% de Rakeback em Cada Aposta + Sorteios Semanais

425% até 5 BTC + 100 Rodadas Grátis

100% até $20K + Rakeback Diário