Hackers norte-coreanos usam IA para deepfake no Zoom e enganar, empresas de criptomoedas sofrem dupla ameaça de “social engineering + trojan”

11 de fevereiro, notícias, a equipa de segurança da Google, Mandiant, revelou que um grupo de hackers relacionado com a Coreia do Norte está a usar vídeos de deepfake e chamadas falsas no Zoom para lançar ataques de engenharia social altamente personalizados contra o setor das criptomoedas, além de implementar múltiplos programas maliciosos para roubar ativos e dados.

A investigação mostrou que esta operação foi iniciada pela ameaça cibernética UNC1069. Este grupo tem estado ativo desde pelo menos 2018 e, após 2023, mudou o foco dos setores financeiros tradicionais para o espaço Web3, incluindo executivos de fintechs de criptomoedas, desenvolvedores de software e profissionais de capital de risco. O incidente começou com o sequestro da conta Telegram de um executivo do setor, que os atacantes usaram para contactar as suas vítimas, estabelecer confiança e enviar convites falsificados para reuniões no Calendly.

Após clicar no link, as vítimas eram direcionadas para um domínio falso do Zoom controlado pelos atacantes. Durante a chamada, foi exibido um vídeo de deepfake que parecia mostrar o CEO de outra empresa de criptomoedas, e, alegando uma “falha de áudio”, os atacantes induziram as vítimas a executarem comandos de diagnóstico no computador. Esses comandos desencadeavam uma cadeia de infecção nos sistemas macOS e Windows, implantando silenciosamente até sete tipos de malware.

A Mandiant confirmou que estas ferramentas podem roubar credenciais do Keychain, cookies do navegador, informações de login, sessões do Telegram e ficheiros sensíveis locais. Os investigadores concluíram que, por um lado, os atacantes procuram obter diretamente ativos criptográficos, e, por outro, coletar informações para facilitar fraudes futuras. A instalação de tantos programas maliciosos num único dispositivo indica uma operação de infiltração altamente planeada e direcionada.

Este caso não é isolado. Em 2025, fraudes semelhantes envolvendo reuniões por IA causaram perdas superiores a 300 milhões de dólares; durante o ano, ações cibernéticas relacionadas com a Coreia do Norte roubaram cerca de 2,02 mil milhões de dólares em ativos digitais, um aumento de 51%. A Chainalysis também destacou que grupos de fraude que usam serviços de IA na blockchain são muito mais eficientes do que os métodos tradicionais.

À medida que os limites do deepfake continuam a diminuir, a indústria das criptomoedas enfrenta desafios de segurança sem precedentes. Especialistas alertam que reuniões online envolvendo fundos e acessos ao sistema devem reforçar a autenticação múltipla e o isolamento de dispositivos, caso contrário, estas podem tornar-se o próximo ponto de ataque.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Alertas da SlowMist: Malware activo para macOS MacSync Stealer Atinge Utilizadores de Cripto

A SlowMist alerta para o MacSync Stealer (v1.1.2) para macOS que rouba carteiras, credenciais, keychains e chaves de infra-estrutura, usando prompts falsificados de AppleScript e erros falsos de 'unsupported'; apela à cautela e à atenção aos IOCs. Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um info-stealer para macOS que tem como alvo carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Engana os utilizadores com diálogos falsificados de AppleScript que solicitam palavras-passe e mensagens falsas visíveis de 'unsupported'. A SlowMist fornece IOCs aos clientes e aconselha a evitar scripts de macOS não verificados e a manter-se vigilante perante prompts de palavra-passe invulgares.

GateNews27m atrás

O Grupo Lazarus da Coreia do Norte implementa malware Mach-O Man para roubar credenciais de carteiras de cripto a utilizadores de macOS

A Lazarus lança o Mach-O Man para macOS para roubar dados da cadeia de chaves e credenciais de carteiras, visando executivos de cripto através de pop-ups do ClickFix e reuniões do Telegram comprometidas. Resumo: O artigo relata que o malware Mach-O Man, associado à Lazarus, visa o macOS para exfiltrar dados da cadeia de chaves, credenciais do navegador e sessões de início de sessão, de modo a aceder a carteiras de criptomoeda e contas de exchange. A distribuição depende do engenho social do ClickFix e de contas do Telegram comprometidas que encaminham as vítimas para ligações de reunião falsas. A peça liga a operação ao hack da Kelp DAO a 20 de abril e identifica o TraderTraitor como associado à Lazarus, referindo a movimentação de rsETH entre blockchains através do padrão OFT da LayerZero.

GateNews1h atrás

ZachXBT alerta contra a sobretaxação de mais de 44% do preço do Bitcoin num ATM da Bitcoin Depot

ZachXBT alerta que os terminais de Bitcoin Depot impõem prémios elevados — $25k fiat a 108k dólares/BTC face a ~$75k preço de mercado (de cerca de 44%), levando a uma perda de ~ 7,5k dólares em 0,232 BTC; também refere uma violação de segurança no valor de 3,26M dólares. Este artigo resume os alertas de ZachXBT sobre as práticas de preços da Bitcoin Depot e uma recente violação de segurança, destacando os riscos para os utilizadores resultantes de taxas inflacionadas e falhas de segurança.

GateNews2h atrás

Protocolo de Privacidade Umbra Encerra o Front-end para Impedir Atacantes de Branquear Fundos Roubados do Kelp

Mensagem do Gate News, 22 de Abril — O protocolo de privacidade Umbra encerrou o seu website de front-end para evitar que os atacantes usem o protocolo para transferir fundos roubados na sequência de ataques recentes, incluindo a violação do protocolo Kelp que resultou em perdas superiores a $280 milhões. Aproximadamente $800,000 em fundos roubados

GateNews4h atrás

SlowMist 23pds aviso: O grupo Lazarus publicou um novo kit de ferramentas para macOS direcionado a criptomoedas

O antigo director de segurança da informação (CISO) da Mad Fog, 23pds, emitiu um aviso a 22 de abril, afirmando que o grupo de hackers norte-coreano Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, concebido especificamente para o sector das criptomoedas e para executivos de empresas de elevado valor.

MarketWhisper6h atrás
Comentar
0/400
Nenhum comentário