Ver mais

Grupo Lazarus ataca novamente: novo esquema de phishing cripto mira usuários do LinkedIn

2 mins
Traduzido Aline Fernandes

EM RESUMO

  • O SlowMist revelou que o Lazarus Group agora usa o LinkedIn, fazendo-se passar pelo parcerio da plataforma, Fenbushi Capital.
  • Foi relatado que o Lazarus Group se fazia passar por executivos de alto nível e profissionais de RH para enganar as vítimas.
  • Lazarus Group adapta táticas e agora usa novos métodos e misturadores de cripto para lavar fundos roubados.
  • promo

A empresa de segurança cibernética SlowMist descobriu uma sofisticada operação de phishing do Lazarus Group, um coletivo de hackers supostamente sediado na Coreia do Norte, que envolvia se passar por um parceiro da Fenbushi Capital no LinkedIn.

O esquema acima de tudo tinha como objetivo explorar o acesso dos funcionários e roubar criptoativos.

Ataques de phishing cripto aumentam à medida que o Lazarus Group tem como alvo o LinkedIn

A Fenbushi Capital, empresa de capital de risco blockchain sediada em Xangai desde 2015, tem estado na vanguarda do apoio a projetos inovadores em todos os continentes. Assim sendo, o nome e a reputação Fenbushi em remodelar setores como o financeiro e o de saúde a tornaram uma frente atraente para agentes mal-intencionados.

Conforme o diretor de segurança da informação da SlowMist, que usa o pseudônimo 23pds, o Lazarus Group criou identidades falsas no LinkedIn, disfarçando-se de parceiros da Fenbushi Capital. Eles iniciaram contato com alvos em potencial sob o pretexto de oportunidades de investimento ou networking em conferências.

“Cuidado com o ataque do Lazarus à falsa Fenbushi Capital no LinkedIn!” alertou 23pds no X.

Alertas

Na semana passada, a SlowMist já havia feito um alerta semelhante. A empresa descobriu que o Lazarus Group atualmente visa indivíduos via LinkedIn para roubar privilégios ou ativos de funcionários por meio de malware.

O método de operação era sistematicamente enganoso. Primeiro, os hackers abordavam executivos de alto nível ou pessoal de RH por meio do LinkedIn. Eles se apresentavam como candidatos a emprego especializados em React ou desenvolvimento de blockchain.

Funcionários executam código malicioso

Em seguida, incentivavam os funcionários desavisados a visualizar seu repositório de codificação e executar um código que demonstrasse sua proficiência. No entanto, esse código era malicioso, projetado para comprometer a segurança do sistema e facilitar o acesso não autorizado.

Essa estratégia não foi o primeiro empreendimento do Lazarus Group usando o LinkedIn como uma ferramenta para suas atividades. Em um incidente notável de julho de 2023, um programador da CoinsPaid, na Estônia, foi induzido a baixar um arquivo malicioso.

O evento ocorreu durante o que foi apresentado como uma entrevista de emprego por meio de um link de vídeo. Esse lapso na segurança levou a um roubo devastador de US$ 37 milhões da CoinsPaid.

“O ataque em si foi muito rápido. Eles são profissionais”, comentou Pavel Kashuba, cofundador da CoinsPaid.

Refinamento de métodos, diz Chainalysis

Uma análise mais profunda da Chainalysis destaca que grupos como o Lazarus adaptaram e refinaram seus métodos de lavagem de fundos roubados. Após a derrubada de mixers populares como o Sinbad e a sanção ao Tornado Cash, os hackers norte-coreanos mudaram para tecnologias mais novas.

Eles agora usam o misturador YoMix baseado em Bitcoin para ocultar suas transações.

As mais novas táticas do Lazarus Group usando o YoMix.io.
As mais novas táticas do Lazarus Group usando o YoMix.io. Fonte: Chainalysis

Usando técnicas avançadas de lavagem, como salto on-chain e pontes entre cadeias, o Lazarus Group continuou a aprimorar suas estratégias. Seu objetivo é evitar a detecção e maximizar o valor extraído das atividades ilícitas.

Melhores plataformas de criptomoedas | Junho de 2024
Melhores plataformas de criptomoedas | Junho de 2024
Melhores plataformas de criptomoedas | Junho de 2024

Trusted

Isenção de responsabilidade

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

aline.jpg
Aline Fernandes
Aline Fernandes atua há 20 anos como jornalista. Especializada nas editorias de economia, agronegócio e internacional trabalha na BeINCrypto como editora do site brasileiro. Já passou por diversas redações e emissoras do país, incluindo canais setorizados como Globo News, Bloomberg News, Canal Rural, Canal do Boi, SBT, Record e Rádio Estadão/ESPM. Atuou também como correspondente internacional em Nova York e foi setorista de economia dentro do pregão da BM&F Bovespa, hoje B3 -...
READ FULL BIO
Patrocinados
Patrocinados