Bitget App
Trade smarter
Comprar criptomoedasMercadosTradingFuturosBotsEarnCopy
Hackers criam empresas falsas de criptoativos para espalhar malwares

Hackers criam empresas falsas de criptoativos para espalhar malwares

CryptoNewsCryptoNews2025/04/28 23:55
Por:CryptoNews

Com isso, os hackers conseguem extrair informações sensíveis e, em alguns casos, instalar ferramentas que mantêm controle total sobre o sistema da vítima.

Hackers criam empresas falsas de criptoativos para espalhar malwares image 0

Um novo relatório da empresa de cibersegurança Silent Push revelou uma tática cada vez mais sofisticada adotada pelo grupo de hackers Lazarus, vinculado ao regime da Coreia do Norte.

Segundo a investigação, os hackers estão criando empresas fictícias de consultoria em blockchain nos Estados Unidos com o objetivo de disseminar malwares por meio de falsas entrevistas de emprego.

A operação, apelidada de ‘Contagious Interview’ (entrevista contagiosa), envolve a criação de companhias como BlockNovas LLC, Angeloper Agency e SoftGlide LLC, que se apresentam como firmas legítimas do setor cripto.

Essas entidades falsas têm como único propósito atrair desenvolvedores para entrevistas fraudulentas. Contudo, na verdade, estas funcionam como armadilhas para infectar os dispositivos dos candidatos com softwares maliciosos.

Zach Edwards, analista-sênior de ameaças da Silent Push, afirma que, embora o uso de entrevistas falsas não seja novo por parte do grupo Lazarus, esta é, até agora, a versão mais elaborada da prática.

Para ele, a estratégia marca uma escalada nas atividades do grupo hacker . Este está disposto a contornar todos os processos regulatórios para registrar empresas e enganar até mesmo os sistemas de verificação de identidade.

Eles cruzaram o Rubicão — estão dispostos a registrar empresas falsas e passar por todas as checagens de KYC, e ainda assim tiveram sucesso, afirmou Edwards.

Leia também:

Top 6 Criptomoedas Promissoras de Abril

Malwares disfarçados de etapas de entrevistas

As falsas entrevistas seguem um roteiro bem definido: os supostos recrutadores pedem que os candidatos enviem um vídeo de apresentação, mas alegam que há um erro no envio. Em seguida, fornecem um ‘atalho’ — geralmente um comando simples de copiar e colar — que, na verdade, instala malwares no dispositivo da vítima.

Esses malwares têm nomes como BeaverTail, InvisibleFerret e OtterCookie, e são usados para conceder acesso remoto aos dispositivos infectados. Com isso, os hackers conseguem extrair informações sensíveis e, em alguns casos, instalar ferramentas que mantêm controle total sobre o sistema.

A Silent Push também identificou o uso de ferramentas como a Astrill VPN e proxies residenciais para mascarar a origem das conexões. Dessa forma, dificulta-se a identificação dos envolvidos e torna quase impossível rastrear a infraestrutura por trás das ações.

Hackers criaram perfis falsos com uso de IA

Além dos malwares, o grupo Lazarus também aposta no uso de identidades geradas por inteligência artificial para tornar suas operações mais críveis.

De acordo com os analistas, os hackers usam ferramentas como o Remaker AI para criar fotos falsas de funcionários e modificar imagens reais de pessoas. Como resultado, isto as torna ligeiramente diferentes, mas ainda reconhecíveis como ‘humanas’.

In one of the examples, the threat actors took a real photo from a real person, and then appeared to have run it through an “AI image modifier tool” to create a subtly different version of that same image. …

— Zach Edwards (@thezedwards) April 24, 2025

Zach Edwards destacou que essa técnica representa um novo estágio na evolução do cibercrime. Especialmente dentro do setor cripto, onde a descentralização e a ausência de fiscalização direta aumentam a superfície de ataque.

Estamos vendo uma combinação perigosa de engenharia social, malwares e identidades falsas geradas por IA. Isso eleva o risco em todo o ecossistema, alertou.

Cresce a ameaça ao setor cripto

A nova investigação mostra como o grupo Lazarus tem ampliado sua atuação com táticas cada vez mais refinadas. A capacidade de registrar empresas falsas, passar por checagens de identidade, criar perfis fictícios com IA e enganar candidatos em busca de emprego evidencia uma operação com alto grau de sofisticação.

Segundo Edwards, este novo golpe é um exemplo claro de como atores mal-intencionados podem lançar campanhas de grande escala sem enfrentar consequências legais imediatas:

Esta investigação é o reflexo perfeito do que acontece quando cibercriminosos conseguem realizar um ataque atrás do outro sem que haja responsabilização judicial.

Leia também:

  • Bancos como Itaú e Bradesco devem dominar a custódia de Bitcoin no Brasil
  • Imposto de Renda 2025: Não cometa esses erros ao declarar criptomoedas
  • Bruce Lee renasce no metaverso: The Sandbox traz o mestre para o mundo digital

0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: Bloqueie e ganhe
Pelo menos 12% de APR. Quanto mais bloquear, mais pode ganhar.
Bloquear agora!