Um dispositivo comprometido de um trabalhador de TI norte-coreano expôs o funcionamento interno da equipa por trás do hack de $680.000 à Favrr e o seu uso de ferramentas Google para atingir projetos cripto. De acordo com o investigador on-chain ZachXBT, o rasto começou...Um dispositivo comprometido de um trabalhador de TI norte-coreano expôs o funcionamento interno da equipa por trás do hack de $680.000 à Favrr e o seu uso de ferramentas Google para atingir projetos cripto. De acordo com o investigador on-chain ZachXBT, o rasto começou...

Trabalhadores de TI norte-coreanos usaram mais de 30 identidades falsas para atacar empresas cripto: relatório

2025/08/14 16:09
Leu 3 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em crypto.news@mexc.com

Um dispositivo comprometido de um trabalhador de TI norte-coreano expôs o funcionamento interno da equipe por trás do hack de $680.000 da Favrr e o uso de ferramentas Google para atingir projetos cripto.

Resumo
  • Um dispositivo comprometido pertencente a um trabalhador de TI norte-coreano expôs o funcionamento interno dos atores de ameaça.
  • Evidências mostram que os operativos usaram ferramentas do Google, AnyDesk e VPNs para se infiltrar em empresas cripto.

De acordo com o investigador on-chain ZachXBT, a trilha começou com uma fonte anônima que ganhou acesso ao computador de um dos trabalhadores, descobrindo capturas de tela, exportações do Google Drive e perfis do Chrome que revelaram como os operativos planeavam e executavam os seus esquemas.

Com base na atividade da carteira e correspondência de impressões digitais, ZachXBT verificou o material de origem e vinculou as transações de criptomoeda do grupo ao exploit de junho de 2025 do mercado de fan token Favrr. Um endereço de carteira, "0x78e1a", mostrou ligações diretas aos fundos roubados do incidente.

Dentro da operação

O dispositivo comprometido mostrou que a pequena equipe — seis membros no total — compartilhava pelo menos 31 identidades falsas. Para conseguir empregos de desenvolvimento blockchain, acumularam documentos de identificação emitidos pelo governo e números de telefone, chegando a comprar contas do LinkedIn e Upwork para completar sua cobertura.

Um roteiro de resposta encontrado no dispositivo mostrou que eles se gabavam de experiência em empresas blockchain conhecidas, incluindo Polygon Labs, OpenSea e Chainlink.

As ferramentas Google eram centrais para o seu fluxo de trabalho organizado. Descobriu-se que os atores de ameaça estavam usando planilhas do Drive para rastrear orçamentos e cronogramas, enquanto o Google Translate preenchia a lacuna linguística entre coreano e inglês. 

Entre as informações extraídas do dispositivo estava uma planilha que mostrava trabalhadores de TI alugando computadores e pagando por acesso VPN para comprar novas contas para suas operações.

A equipe também dependia de ferramentas de acesso remoto como AnyDesk, permitindo controlar sistemas de clientes sem revelar suas verdadeiras localizações. Registros de VPN vincularam sua atividade a múltiplas regiões, mascarando endereços IP norte-coreanos.

Descobertas adicionais revelaram o grupo pesquisando maneiras de implantar tokens em diferentes blockchains, explorando empresas de IA na Europa e mapeando novos alvos no espaço cripto.

Atores de ameaça norte-coreanos usam empregos remotos

ZachXBT encontrou o mesmo padrão sinalizado em vários relatórios de cibersegurança — trabalhadores de TI norte-coreanos conseguindo empregos remotos legítimos para se infiltrar no setor cripto. Ao se passarem por desenvolvedores freelance, ganham acesso a repositórios de código, sistemas de backend e infraestrutura de carteira.

Um documento descoberto no dispositivo continha notas de entrevista e materiais de preparação provavelmente destinados a serem mantidos na tela ou próximos durante chamadas com potenciais empregadores.

Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail crypto.news@mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.

$30,000 em PRL + 15,000 USDT

$30,000 em PRL + 15,000 USDT$30,000 em PRL + 15,000 USDT

Deposite e negocie PRL e aumente suas recompensas!