Campanha de Malware Ligada à Coreia do Norte Visa Empresas de Cripto
A Mandiant do Google Cloud sinalizou uma escalada em ciberataques ligados a suspeitos atores de ameaça da Coreia do Norte, especificamente visando cripto, fintech, desenvolvedores de software e empresas de capital de risco. A campanha mostra uma sofisticação crescente — impulsionada por engenharia social guiada por IA.
◻️ Nova Implantação de Malware
O grupo de ameaças UNC1069 implantou sete famílias de malware, incluindo ferramentas recém-identificadas: SILENCELIFT, DEEPBREATH e CHROMEPUSH. Essas variantes são projetadas para exfiltrar dados do host, contornar proteções do sistema operacional e acessar credenciais sensíveis — representando um risco direto para os detentores de ativos digitais.
◻️ Engenharia Social Aprimorada por IA
Os atacantes usaram contas do Telegram comprometidas e realizaram reuniões no Zoom com feeds de vídeo deepfake gerados por IA. As vítimas foram enganadas a executar comandos de “solução de problemas de áudio” — um ataque do tipo ClickFix incorporando código malicioso oculto.
◻️ Alvo Estratégico
Isso marca uma expansão operacional desde o final de 2025, com iscas habilitadas por IA aumentando significativamente a escala do ataque. Fundadores de cripto, bolsas e startups de Web3 continuam a ser alvos de alto valor.
◻️ Conclusão de Segurança
Nunca execute comandos de nível de sistema de fontes desconhecidas — mesmo durante chamadas de vídeo aparentemente legítimas. A adoção institucional cresce, mas o risco cibernético de estados-nacionais também aumenta.
A segurança operacional não é mais opcional em cripto.