Hackers norte-coreanos intensificam ataques globais, explorando identidades falsas e o crescimento do trabalho remoto, segundo especialistas em segurança cibernética.
Especialistas apresentaram as evidências na conferência Cyberwarcon, realizada no último dia 21 em Washington DC, e mostraram como agentes se passam por trabalhadores de TI, recrutadores e capitalistas de risco para roubar criptomoedas e segredos corporativos, financiando o programa de armas nucleares do regime de Pyongyang.
De acordo com a Microsoft, os chamados “trabalhadores de TI” norte-coreanos já conseguiram vagas em centenas de empresas, criando perfis falsos no LinkedIn e GitHub. Para tanto, eles utilizam tecnologias de IA, como deepfakes e softwares de troca de voz, para fabricar identidades convincentes.
Após a contratação, os dispositivos fornecidos pela empresa são enviados a facilitadores nos EUA, que instalam ferramentas de acesso remoto e entregam o controle a hackers na Coreia do Norte, Rússia ou China.
Hackers usam táticas enganosas e bem elaboradas
Os hackers adotam diferentes abordagens para atingir suas vítimas.
Falsos capitalistas de risco e recrutadores enviam documentos infectados, roubando dados corporativos e criptomoedas e causando prejuízos de milhões de dólares.
Em apenas seis meses, a Microsoft estimou que esses ataques geraram mais de R$ 60 milhões (US$ 10 milhões) em criptomoedas.
Hackers norte-coreanos infiltram empresas de tecnologia e defesa para roubar segredos industriais, garantir recursos financeiros e superar sanções internacionais.
Ainda mais, pesquisadores destacaram falhas em identidades falsas como pistas cruciais para expor os agentes.
Porém, entre os erros mais comuns estão inconsistências linguísticas, uso de endereços IP de localizações incompatíveis com a identidade declarada e referências bancárias questionáveis.
O governo dos EUA já sancionou organizações norte-coreanas envolvidas nesses esquemas e alertou sobre o uso de deepfakes para contornar verificações.
No entanto, especialistas recomendam que as empresas melhorem seus processos de seleção, implementando métodos mais rigorosos de validação de identidade para reduzir vulnerabilidades.
“Esses agentes não vão desaparecer tão cedo”, afirmou James Elliott, pesquisador da Microsoft, que reforçou que a ameaça exige uma combinação de vigilância, tecnologia e conscientização para proteger empresas e indivíduos de ataques cada vez mais sofisticados.