O investigador de cripto ZachXBT publicou uma análise sobre a atuação de hackers norte-coreanos no setor de criptoativos. Segundo ele, indivíduos ligados ao governo da Coreia do Norte podem estar ocupando até 920 cargos em empresas de tecnologia e desenvolvimento de software vinculadas à indústria.
Segundo ele, a infiltração vem ocorrendo de forma silenciosa, com foco em empresas de cripto em diversas regiões. Startups e projetos emergentes são os principais alvos, especialmente os que enfrentam escassez de talentos e apresentam fragilidades em seus processos de contratação.
Qual a relação da infiltração com o Lazarus Group?
O alerta ganhou força após o ataque realizado pelo Lazarus Group, considerado o maior roubo da história da cripto em 2025. Desde então, a atividade de hackers norte-coreanos vem sendo monitorada com mais atenção por pesquisadores e empresas de segurança.
De fato, o usuário afirma que a tendência está em crescimento após acompanhar o crescimento do debate. Em maio, alguns infiltradores já haviam sido identificados, mas o número de casos aumentou. Na última semana, hackers ligados à Coreia do Norte roubaram US$ 1 milhão em projetos de tokens não fungíveis (NFTs).
Um dos caminhos que o investigador tem tomado para rastrear os hackers é o modelo de remuneração dos envolvidos. Muitos desses profissionais recebem pagamentos exclusivamente em cripto ou, em parte, com moeda fiduciária. Com base nessas transações, ZachXBT afirma ter identificado cerca de US$ 16,58 milhões em pagamentos legítimos a suspeitos apenas em 2025.
Embora nem todos estejam ativos simultaneamente, a estimativa de até 920 postos ocupados mostra a extensão da operação. Parte dos indivíduos trabalha em múltiplas empresas ao mesmo tempo, visando obter acesso privilegiado a infraestruturas sensíveis.
Quais são os sinais de vulnerabilidade?
Empresas menores, muitas vezes pressionadas por escassez de profissionais, podem ignorar sinais de alerta. Entre eles estão inconsistências em dados de identidade, falhas em verificações de KYC (Conheça seu Cliente), recusas em participar de reuniões presenciais e baixo desempenho.
Segundo ZachXBT, um dos principais indícios é a alta rotatividade e a baixa entrega de resultados. Hackers norte-coreanos tendem a priorizar o acesso a informações internas, não a execução técnica de tarefas. Por isso, ocupam funções de desenvolvimento de software e TI com o objetivo de explorar vulnerabilidades e buscar brechas de segurança.
Além disso, o investigado propõe que eles utilizam de anúncios falsos de emprego para ampliar sua rede de contato e aumentar as chances de infiltração.
Como funcionam os ataques hackers?
De acordo com empresas de cibersegurança, os ataques do Lazarus Group ocorrem em duas etapas. Inicialmente, hackers menos experientes são inseridos nas equipes para obter informações e identificar pontos de entrada. Em seguida, membros com maior qualificação executam o roubo dos ativos.
Especialistas afirmam que práticas básicas de segurança e monitoramento interno são suficientes para detectar essas movimentações em estágios iniciais. A recomendação é que startups adotem rotinas de verificação mais rigorosas e invistam em processos de recrutamento mais seguros.
A exposição de ZachXBT reacende o debate sobre a vulnerabilidade do setor de cripto diante de ameaças geopolíticas e reforça a necessidade de maior vigilância por parte de empresas e desenvolvedores.
Isenção de responsabilidade
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.
