Como Hackers North-coreanos Usaram Entrevistas de Emprego Falsas para Infiltrar Empresas de IA, Cripto e Finanças

2026-01-23
Como Hackers North-coreanos Usaram Entrevistas de Emprego Falsas para Infiltrar Empresas de IA, Cripto e Finanças

Hackers ligados à Coreia do Norte estão cada vez mais recorrendo a entrevistas de emprego falsas como uma forma de infiltrar empresas que operam eminteligência artificial, criptomoeda e serviços financeiros.

Em vez de atacar sistemas diretamente, esses grupos exploram processos de recrutamento e a confiança humana. Essa mudança demonstra como as ameaças cibernéticas no setor de criptomoedas estão se tornando mais sutis e pessoais.

Principais Conclusões

  • Mais de 3.100 endereços IP vinculados a empresas de IA, criptomoedas e finanças foram alvo.
  • Recrutadores falsos usaram tarefas de entrevista para entregar código malicioso
  • Os candidatos a emprego expuseram inadvertidamente sistemas corporativos durante os processos de contratação.

sign up on Bitrue and get prize

Explore o ecossistema cripto de forma responsável registrando-se emBitrue.com.

Uma Nova Ameaça Cibernética Oculta Dentro de Entrevistas de Emprego

Pesquisadores de segurança do Insikt Group da Recorded Future identificaram uma operação em larga escala conhecida como PurpleBravo, que se concentrou em recrutamento em vez de ataques cibernéticos tradicionais. A campanha visou candidatos a emprego que se candidatavam a cargos na tecnologia,criptoe empresas relacionadas a finanças em várias regiões.

Hackers se passaram por recrutadores ou desenvolvedores legítimos e contataram candidatos com ofertas de trabalho realistas. As conversas pareceram profissionais e credíveis, frequentemente envolvendo discussões técnicas que correspondiam ao histórico e à experiência do candidato.

Como parte do processo de entrevista, os candidatos foram solicitados a completar avaliações de codificação, revisar código-fonte ou clonar repositórios do GitHub. Essas tarefas são comuns em contratações técnicas, o que fez com que os pedidos parecessem rotineiros e inofensivos.

Em vários casos, os candidatos completaram as avaliações em dispositivos fornecidos pela empresa. Quando o código malicioso foi executado, ele criou pontos de acesso aos sistemas corporativos, expondo muito mais do que apenas o usuário individual.

Leia Também:Hackers Norte-Coreanos Roubaram $2B em Ativos Digitais

Como Ferramentas de Desenvolvimento Maliciosas Foram Usadas

PurpleBravo confiou fortemente em ferramentas de desenvolvedor maliciosas disfarçadas como projetos legítimos. Repositórios fraudulentos do GitHub foram projetados para parecer autênticos, completos com documentação e código estruturado.

Uma vez abertos, esses repositórios implantaram malware como BeaverTail, GolangGhost e PylangGhost. Essas ferramentas eram capazes de roubar credenciais de navegador, cookies e dados sensíveis de sessão em várias plataformas.

Uma das técnicas mais avançadas envolveu o Microsoft Visual Studio Code. Os atacantes incorporaram comandos maliciosos em arquivos de configuração que eram executados automaticamente assim que o usuário confiava no repositório.

Esse método permitiu que os atacantes obtivessem acesso remoto sem levantar suspeitas imediatas. O GolangGhost suportava múltiplos sistemas operacionais, enquanto o PylangGhost focava em dispositivos Windows, aumentando o alcance da campanha.

Leia Também:

Hacker Ligado a Manipulação do Preço de Baixa Liquidez do BROCCOLI

Personas Falsas e Riscos da Cadeia de Suprimentos Global

Para apoiar a campanha, os atacantes criaram falsas personas online em plataformas como LinkedIn, GitHub e mercados de freelancers. Esses perfis foram cuidadosamente mantidos para parecerem credíveis e ativos.

Muitas pessoas alegaram estar baseadas em Odessa, Ucrânia, embora os pesquisadores não conseguissem determinar por que esse local foi escolhido. Apesar disso, as identidades foram usadas de forma consistente em diferentes plataformas.

Candidatos a emprego do Sul da Ásia eram frequentemente alvo, enquanto os atacantes se apresentavam como representantes de empresas de criptomoedas ou tecnologia. Alguns projetos falsos até promoviam iniciativas baseadas em tokens apoiadas por canais do Telegram preenchidos com bots e links maliciosos.

A preocupação mais ampla reside na exposição da cadeia de suprimentos. Um único desenvolvedor comprometido pode, inadvertidamente, fornecer aos atacantes acesso a dados de clientes, sistemas internos ou redes de parceiros.

Leia Também:$128M Rouba do Protocolo Balancer Devido a Ataque de Hacker

Conclusão

A campanha PurpleBravo destaca como as ameaças cibernéticas evoluíram além de explorações técnicas e agora focam fortemente no comportamento humano. Ao abusar de processos de recrutamento e ferramentas de desenvolvedor confiáveis, hackers norte-coreanos ganharam acesso a empresas nos setores de criptomoeda, IA e finanças.

A escala e o alcance desta operação ressaltam a importância da cautela durante a contratação e o trabalho remoto. Uma verificação mais rigorosa, confiança limitada e uma maior conscientização são agora essenciais para proteger sistemas sensíveis na economia digital.

XAG Rise above 5,000

FAQ

A campanha PurpleBravo é uma iniciativa focada em...

É uma operação cibernética ligada à Coreia do Norte que utiliza falsas entrevistas de emprego para distribuir malware.

Quais indústrias foram alvos

Criptomoeda, inteligência artificial, serviços financeiros e setores de tecnologia.

Como as vítimas foram infectadas

As vítimas executaram código malicioso durante as tarefas de codificação relacionadas à entrevista.

Por que esse ataque é difícil de detectar

Ele utiliza ferramentas confiáveis e fluxos de trabalho de contratação normais em vez de explorações óbvias.

Qual é o maior risco para as empresas?

 

Aviso legal: Este artigo é apenas para fins informativos e não constitui aconselhamento financeiro, de investimento ou de cibersegurança. Os leitores devem realizar pesquisas independentes e consultar profissionais antes de tomar decisões relacionadas a ativos digitais ou práticas de segurança.

Aviso Legal: O conteúdo deste artigo não constitui aconselhamento financeiro ou de investimento.

Registre-se agora para reivindicar um pacote de presente para novos usuários de 2733 USDT

Junte-se à Bitrue para recompensas exclusivas

Registrar Agora
register

Recomendado

Tendências em Tokenização de Imóveis e Cripto em 2026
Tendências em Tokenização de Imóveis e Cripto em 2026

A tokenização de imóveis é a próxima grande tendência cripto? Veja como a blockchain transforma propriedades em tokens e onde o XRP se encaixa em 2026.

2026-01-23Ler