Em 22 de janeiro, após roubar mais de 2 bilhões de dólares do mercado de criptomoedas em 2025, hackers norte-coreanos retornam com força total. O grupo de hackers conhecido como PurpleBravo lançou uma campanha massiva de recrutamento falso, atacando mais de 3100 endereços na internet relacionados a empresas de inteligência artificial, criptomoedas e serviços financeiros. Os atacantes se passam por recrutadores ou desenvolvedores, induzindo candidatos a realizar tarefas de entrevistas técnicas, incluindo revisão de código, clonagem de repositórios ou execução de tarefas de programação, a fim de executar código malicioso nos dispositivos das empresas. Até o momento, 20 organizações de Sul da Ásia, América do Norte, Europa, Oriente Médio e América Central foram confirmadas como vítimas. Pesquisadores descobriram que os hackers norte-coreanos usam identidades falsas ucranianas para disfarçar suas atividades e implantaram dois cavalos de Troia de acesso remoto, PylangGhost e GolangGhost, para roubar credenciais de navegadores. Além disso, desenvolveram uma versão armada do Microsoft Visual Studio Code, que insere backdoors por meio de repositórios Git maliciosos.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Os hackers da Coreia do Norte regressam com força, usando entrevistas de emprego falsas para atacar mais de 3100 endereços IP
Em 22 de janeiro, após roubar mais de 2 bilhões de dólares do mercado de criptomoedas em 2025, hackers norte-coreanos retornam com força total. O grupo de hackers conhecido como PurpleBravo lançou uma campanha massiva de recrutamento falso, atacando mais de 3100 endereços na internet relacionados a empresas de inteligência artificial, criptomoedas e serviços financeiros. Os atacantes se passam por recrutadores ou desenvolvedores, induzindo candidatos a realizar tarefas de entrevistas técnicas, incluindo revisão de código, clonagem de repositórios ou execução de tarefas de programação, a fim de executar código malicioso nos dispositivos das empresas. Até o momento, 20 organizações de Sul da Ásia, América do Norte, Europa, Oriente Médio e América Central foram confirmadas como vítimas. Pesquisadores descobriram que os hackers norte-coreanos usam identidades falsas ucranianas para disfarçar suas atividades e implantaram dois cavalos de Troia de acesso remoto, PylangGhost e GolangGhost, para roubar credenciais de navegadores. Além disso, desenvolveram uma versão armada do Microsoft Visual Studio Code, que insere backdoors por meio de repositórios Git maliciosos.