O Google Threat Analysis Group (GTIG) revelou que as operações de engenheiros de TI falsos da Coreia do Norte continuam a se expandir, com a penetração se estendendo dos Estados Unidos para o Reino Unido e vários países da Europa. Eles se disfarçam como engenheiros remotos legítimos, infiltrando-se em sistemas corporativos, participando de projetos de alta tecnologia e roubando dados, representando uma ameaça significativa à segurança da informação global e aos segredos corporativos.
Dos Estados Unidos à Europa: Projetos de blockchain e IA tornam-se o principal objetivo da Coreia do Norte
Desde a segunda metade de 2024, a GTIG observou que o pessoal de TI da Coreia do Norte acelerou significativamente a infiltração no mercado europeu, especialmente focando no Reino Unido, Alemanha, Portugal e na Europa Central e Oriental. Eles estão utilizando identidades falsas, como nacionalidade, formação académica e local de residência, para se candidatar a posições em empresas, e até mesmo um indivíduo usou 12 identidades falsas ao mesmo tempo para entrar na indústria de defesa e em projetos governamentais.
Trabalhadores de TI da Coreia do Norte voltam-se para a expansão em regiões não americanas
Segundo se sabe, os currículos frequentemente incluem o grau da Universidade da Servia, o endereço na Eslováquia e documentos de orientação para operar sites de emprego europeus.
Descubra a rede global de identidades falsas por trás de desenvolvedores falsos
A GTIG está preocupada que esses engenheiros norte-coreanos não estejam atuando sozinhos, podendo haver um sistema de apoio multinacional por trás para ajudar na falsificação de identidade, aprovação e transferência de fundos.
O relatório revelou que um laptop corporativo que deveria ter sido utilizado em Nova Iorque foi encontrado a ser utilizado em Londres, mostrando que a operação de disfarce se estendeu pela Europa e América. A investigação também descobriu que o laptop foi utilizado para fornecer passaportes falsos, orientar estratégias de candidatura e até listar os fusos horários que deveriam ser utilizados em diferentes países para reforçar o disfarce de identidade.
Recentemente, especialistas em segurança on-chain também descobriram um novo tipo de fraude, em que hackers norte-coreanos fingem ser especialistas da capital de risco (Venture Capital, VC) enganar as vítimas para que baixassem arquivos de reparo de áudio contendo programas maliciosos por meio de problemas de áudio comuns em reuniões do Zoom, o que pode levar ao roubo de fundos pessoais ou informações confidenciais.
( Problemas com a chamada de conferência? Cuidado, são hackers da Coreia do Norte se passando por VC, lançando links de recuperação de áudio para fraudes )
A frequência de ransomware está aumentando, e as ameaças de vazamento estão surgindo sem parar.
Diante da pressão de processos e sanções dos Estados Unidos, a frequência dos ataques de ransomware de funcionários de TI da Coreia do Norte aumentou continuamente desde outubro do ano passado, eles estão pressionando grandes empresas, ameaçando vazar dados confidenciais ou vendê-los a concorrentes:
No passado, houve profissionais de TI que, após serem despedidos, tentaram retornar ao emprego com outra identidade. Agora, estão diretamente a usar documentos internos confidenciais e dados de projetos como moeda de troca para manter a fonte de rendimento do país.
(Declaração conjunta dos três países, EUA, Japão e Coreia do Sul, alerta: a ameaça dos hackers de criptomoedas da Coreia do Norte está aumentando, precisamos nos prevenir em conjunto)
GTIG descobriu que até agora participou em vários projetos, incluindo aplicações em cadeia desenvolvidas em Solana e Rust, sites ou apps de IA baseados em Electron ou Next.js, e até mesmo robôs automatizados e sistemas de gestão de conteúdo:
Certos projetos envolvem tecnologias sensíveis, e o pagamento de remunerações é frequentemente feito em criptomoedas, o que torna mais difícil rastrear a origem e o fluxo de fundos.
Conveniente ao acaso? O ambiente de trabalho BYOD torna-se uma nova vulnerabilidade
Além disso, o GTIG também destaca que, devido a algumas empresas adotarem a política de "Dispositivo Pessoal (Bring Your Own Device, BYOD)", permitindo que os funcionários acessem remotamente os sistemas da empresa através de dispositivos pessoais, isso pode levar à ineficácia do monitoramento de segurança tradicional e da identificação de dispositivos:
Os técnicos da Coreia do Norte consideraram o ambiente BYOD como um objetivo ideal e começaram a agir em empresas desse tipo no início de 2025. A falta de monitoramento completo, rastreamento de dispositivos e funcionalidades de registro torna mais fácil para eles se infiltrarem e executarem roubo de dados e outras operações maliciosas.
Empresas globais em alerta, pedindo o fortalecimento da verificação e da monitorização de segurança.
As táticas de ataque dos hackers da Coreia do Norte continuam a evoluir. O FBI ( e o detetive on-chain ZachXBT revelaram há alguns meses que eles realizam ataques de engenharia social )Social Engineering Attack(, meticulosamente planejados e difíceis de detectar, visando projetos de criptomoeda e empresas relacionadas, com o objetivo de espalhar malware e roubar ativos de criptomoeda das empresas.
)ZachXBT revelou a rede de crimes cibernéticos da Coreia do Norte, disfarçando-se como uma equipe de desenvolvedores infiltrados para desviar fundos: receita mensal de 500 mil dólares(
Perante este tipo de ações de infiltração, as empresas devem aumentar a vigilância, reforçar a verificação de antecedentes dos candidatos, os processos de validação e as proteções de segurança cibernética, especialmente no que diz respeito ao controle de pessoal remoto e plataformas de terceirização:
A Coreia do Norte estabeleceu uma rede completa de operações de identidade falsa e um sistema de apoio transnacional, cuja flexibilidade e alcance de infiltração a tornaram um grande risco de segurança para a indústria tecnológica global.
Este artigo Google: O caso de infiltração de engenheiros falsos da Coreia do Norte se estende ao Reino Unido, o risco de segurança cibernética das empresas acende o alerta. Apareceu pela primeira vez na Chain News ABMedia.
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Google: Caso de infiltração de engenheiros falsos da Coreia do Norte se estende ao Reino Unido, risco de segurança empresarial em alerta
O Google Threat Analysis Group (GTIG) revelou que as operações de engenheiros de TI falsos da Coreia do Norte continuam a se expandir, com a penetração se estendendo dos Estados Unidos para o Reino Unido e vários países da Europa. Eles se disfarçam como engenheiros remotos legítimos, infiltrando-se em sistemas corporativos, participando de projetos de alta tecnologia e roubando dados, representando uma ameaça significativa à segurança da informação global e aos segredos corporativos.
Dos Estados Unidos à Europa: Projetos de blockchain e IA tornam-se o principal objetivo da Coreia do Norte
Desde a segunda metade de 2024, a GTIG observou que o pessoal de TI da Coreia do Norte acelerou significativamente a infiltração no mercado europeu, especialmente focando no Reino Unido, Alemanha, Portugal e na Europa Central e Oriental. Eles estão utilizando identidades falsas, como nacionalidade, formação académica e local de residência, para se candidatar a posições em empresas, e até mesmo um indivíduo usou 12 identidades falsas ao mesmo tempo para entrar na indústria de defesa e em projetos governamentais.
Trabalhadores de TI da Coreia do Norte voltam-se para a expansão em regiões não americanas
Segundo se sabe, os currículos frequentemente incluem o grau da Universidade da Servia, o endereço na Eslováquia e documentos de orientação para operar sites de emprego europeus.
Descubra a rede global de identidades falsas por trás de desenvolvedores falsos
A GTIG está preocupada que esses engenheiros norte-coreanos não estejam atuando sozinhos, podendo haver um sistema de apoio multinacional por trás para ajudar na falsificação de identidade, aprovação e transferência de fundos.
O relatório revelou que um laptop corporativo que deveria ter sido utilizado em Nova Iorque foi encontrado a ser utilizado em Londres, mostrando que a operação de disfarce se estendeu pela Europa e América. A investigação também descobriu que o laptop foi utilizado para fornecer passaportes falsos, orientar estratégias de candidatura e até listar os fusos horários que deveriam ser utilizados em diferentes países para reforçar o disfarce de identidade.
Recentemente, especialistas em segurança on-chain também descobriram um novo tipo de fraude, em que hackers norte-coreanos fingem ser especialistas da capital de risco (Venture Capital, VC) enganar as vítimas para que baixassem arquivos de reparo de áudio contendo programas maliciosos por meio de problemas de áudio comuns em reuniões do Zoom, o que pode levar ao roubo de fundos pessoais ou informações confidenciais.
( Problemas com a chamada de conferência? Cuidado, são hackers da Coreia do Norte se passando por VC, lançando links de recuperação de áudio para fraudes )
A frequência de ransomware está aumentando, e as ameaças de vazamento estão surgindo sem parar.
Diante da pressão de processos e sanções dos Estados Unidos, a frequência dos ataques de ransomware de funcionários de TI da Coreia do Norte aumentou continuamente desde outubro do ano passado, eles estão pressionando grandes empresas, ameaçando vazar dados confidenciais ou vendê-los a concorrentes:
No passado, houve profissionais de TI que, após serem despedidos, tentaram retornar ao emprego com outra identidade. Agora, estão diretamente a usar documentos internos confidenciais e dados de projetos como moeda de troca para manter a fonte de rendimento do país.
(Declaração conjunta dos três países, EUA, Japão e Coreia do Sul, alerta: a ameaça dos hackers de criptomoedas da Coreia do Norte está aumentando, precisamos nos prevenir em conjunto)
GTIG descobriu que até agora participou em vários projetos, incluindo aplicações em cadeia desenvolvidas em Solana e Rust, sites ou apps de IA baseados em Electron ou Next.js, e até mesmo robôs automatizados e sistemas de gestão de conteúdo:
Certos projetos envolvem tecnologias sensíveis, e o pagamento de remunerações é frequentemente feito em criptomoedas, o que torna mais difícil rastrear a origem e o fluxo de fundos.
Conveniente ao acaso? O ambiente de trabalho BYOD torna-se uma nova vulnerabilidade
Além disso, o GTIG também destaca que, devido a algumas empresas adotarem a política de "Dispositivo Pessoal (Bring Your Own Device, BYOD)", permitindo que os funcionários acessem remotamente os sistemas da empresa através de dispositivos pessoais, isso pode levar à ineficácia do monitoramento de segurança tradicional e da identificação de dispositivos:
Os técnicos da Coreia do Norte consideraram o ambiente BYOD como um objetivo ideal e começaram a agir em empresas desse tipo no início de 2025. A falta de monitoramento completo, rastreamento de dispositivos e funcionalidades de registro torna mais fácil para eles se infiltrarem e executarem roubo de dados e outras operações maliciosas.
Empresas globais em alerta, pedindo o fortalecimento da verificação e da monitorização de segurança.
As táticas de ataque dos hackers da Coreia do Norte continuam a evoluir. O FBI ( e o detetive on-chain ZachXBT revelaram há alguns meses que eles realizam ataques de engenharia social )Social Engineering Attack(, meticulosamente planejados e difíceis de detectar, visando projetos de criptomoeda e empresas relacionadas, com o objetivo de espalhar malware e roubar ativos de criptomoeda das empresas.
)ZachXBT revelou a rede de crimes cibernéticos da Coreia do Norte, disfarçando-se como uma equipe de desenvolvedores infiltrados para desviar fundos: receita mensal de 500 mil dólares(
Perante este tipo de ações de infiltração, as empresas devem aumentar a vigilância, reforçar a verificação de antecedentes dos candidatos, os processos de validação e as proteções de segurança cibernética, especialmente no que diz respeito ao controle de pessoal remoto e plataformas de terceirização:
A Coreia do Norte estabeleceu uma rede completa de operações de identidade falsa e um sistema de apoio transnacional, cuja flexibilidade e alcance de infiltração a tornaram um grande risco de segurança para a indústria tecnológica global.
Este artigo Google: O caso de infiltração de engenheiros falsos da Coreia do Norte se estende ao Reino Unido, o risco de segurança cibernética das empresas acende o alerta. Apareceu pela primeira vez na Chain News ABMedia.