Como Hackers North-coreanos Usaram Entrevistas de Emprego Falsas para Infiltrar Empresas de IA, Cripto e Finanças
2026-01-23
Hackers ligados à Coreia do Norte estão cada vez mais recorrendo a entrevistas de emprego falsas como uma forma de infiltrar empresas que operam eminteligência artificial, criptomoeda e serviços financeiros.
Em vez de atacar sistemas diretamente, esses grupos exploram processos de recrutamento e a confiança humana. Essa mudança demonstra como as ameaças cibernéticas no setor de criptomoedas estão se tornando mais sutis e pessoais.
Principais Conclusões
- Mais de 3.100 endereços IP vinculados a empresas de IA, criptomoedas e finanças foram alvo.
- Recrutadores falsos usaram tarefas de entrevista para entregar código malicioso
- Os candidatos a emprego expuseram inadvertidamente sistemas corporativos durante os processos de contratação.
Explore o ecossistema cripto de forma responsável registrando-se emBitrue.com.
Uma Nova Ameaça Cibernética Oculta Dentro de Entrevistas de Emprego
Pesquisadores de segurança do Insikt Group da Recorded Future identificaram uma operação em larga escala conhecida como PurpleBravo, que se concentrou em recrutamento em vez de ataques cibernéticos tradicionais. A campanha visou candidatos a emprego que se candidatavam a cargos na tecnologia,criptoe empresas relacionadas a finanças em várias regiões.
Hackers se passaram por recrutadores ou desenvolvedores legítimos e contataram candidatos com ofertas de trabalho realistas. As conversas pareceram profissionais e credíveis, frequentemente envolvendo discussões técnicas que correspondiam ao histórico e à experiência do candidato.
Como parte do processo de entrevista, os candidatos foram solicitados a completar avaliações de codificação, revisar código-fonte ou clonar repositórios do GitHub. Essas tarefas são comuns em contratações técnicas, o que fez com que os pedidos parecessem rotineiros e inofensivos.
Em vários casos, os candidatos completaram as avaliações em dispositivos fornecidos pela empresa. Quando o código malicioso foi executado, ele criou pontos de acesso aos sistemas corporativos, expondo muito mais do que apenas o usuário individual.
Leia Também:Hackers Norte-Coreanos Roubaram $2B em Ativos Digitais
Como Ferramentas de Desenvolvimento Maliciosas Foram Usadas
PurpleBravo confiou fortemente em ferramentas de desenvolvedor maliciosas disfarçadas como projetos legítimos. Repositórios fraudulentos do GitHub foram projetados para parecer autênticos, completos com documentação e código estruturado.
Uma vez abertos, esses repositórios implantaram malware como BeaverTail, GolangGhost e PylangGhost. Essas ferramentas eram capazes de roubar credenciais de navegador, cookies e dados sensíveis de sessão em várias plataformas.
Uma das técnicas mais avançadas envolveu o Microsoft Visual Studio Code. Os atacantes incorporaram comandos maliciosos em arquivos de configuração que eram executados automaticamente assim que o usuário confiava no repositório.
Esse método permitiu que os atacantes obtivessem acesso remoto sem levantar suspeitas imediatas. O GolangGhost suportava múltiplos sistemas operacionais, enquanto o PylangGhost focava em dispositivos Windows, aumentando o alcance da campanha.
Hacker Ligado a Manipulação do Preço de Baixa Liquidez do BROCCOLI
Personas Falsas e Riscos da Cadeia de Suprimentos Global
Para apoiar a campanha, os atacantes criaram falsas personas online em plataformas como LinkedIn, GitHub e mercados de freelancers. Esses perfis foram cuidadosamente mantidos para parecerem credíveis e ativos.
Muitas pessoas alegaram estar baseadas em Odessa, Ucrânia, embora os pesquisadores não conseguissem determinar por que esse local foi escolhido. Apesar disso, as identidades foram usadas de forma consistente em diferentes plataformas.
Candidatos a emprego do Sul da Ásia eram frequentemente alvo, enquanto os atacantes se apresentavam como representantes de empresas de criptomoedas ou tecnologia. Alguns projetos falsos até promoviam iniciativas baseadas em tokens apoiadas por canais do Telegram preenchidos com bots e links maliciosos.
A preocupação mais ampla reside na exposição da cadeia de suprimentos. Um único desenvolvedor comprometido pode, inadvertidamente, fornecer aos atacantes acesso a dados de clientes, sistemas internos ou redes de parceiros.
Leia Também:$128M Rouba do Protocolo Balancer Devido a Ataque de Hacker
Conclusão
A campanha PurpleBravo destaca como as ameaças cibernéticas evoluíram além de explorações técnicas e agora focam fortemente no comportamento humano. Ao abusar de processos de recrutamento e ferramentas de desenvolvedor confiáveis, hackers norte-coreanos ganharam acesso a empresas nos setores de criptomoeda, IA e finanças.
A escala e o alcance desta operação ressaltam a importância da cautela durante a contratação e o trabalho remoto. Uma verificação mais rigorosa, confiança limitada e uma maior conscientização são agora essenciais para proteger sistemas sensíveis na economia digital.
FAQ
A campanha PurpleBravo é uma iniciativa focada em...
É uma operação cibernética ligada à Coreia do Norte que utiliza falsas entrevistas de emprego para distribuir malware.
Quais indústrias foram alvos
Criptomoeda, inteligência artificial, serviços financeiros e setores de tecnologia.
Como as vítimas foram infectadas
As vítimas executaram código malicioso durante as tarefas de codificação relacionadas à entrevista.
Por que esse ataque é difícil de detectar
Ele utiliza ferramentas confiáveis e fluxos de trabalho de contratação normais em vez de explorações óbvias.
Qual é o maior risco para as empresas?
Aviso legal: Este artigo é apenas para fins informativos e não constitui aconselhamento financeiro, de investimento ou de cibersegurança. Os leitores devem realizar pesquisas independentes e consultar profissionais antes de tomar decisões relacionadas a ativos digitais ou práticas de segurança.
Aviso Legal: O conteúdo deste artigo não constitui aconselhamento financeiro ou de investimento.





