Como mais de 30 identidades falsas criadas por operativos norte-coreanos foram expostas através de uma violação de dispositivo

robot
Geração do resumo em andamento

O investigador de segurança ZachXBT revelou uma descoberta significativa: dados confidenciais de dispositivos de pessoal de TI norte-coreano revelaram uma operação organizada que empregava mais de 30 identidades fabricadas em várias plataformas. As informações acessadas — incluindo perfis do navegador Chrome, backups do Google Drive e capturas de tela do sistema — pintaram um quadro de uma equipa coordenada a assegurar funções de desenvolvedor através de fraude.

A Escala da Operação

O alcance foi além da simples criação de contas. Estes operativos adquiriram sistematicamente credenciais do Upwork e LinkedIn usando documentos de identificação emitidos pelo governo, gerindo as suas atividades através do software de acesso remoto AnyDesk. Um endereço de carteira específico, 0x78e1, emergiu como ligado diretamente a um roubo de $680,000 dirigido à plataforma Favrr durante junho de 2025, estabelecendo ligações claras entre a infraestrutura de engenharia social e o furto financeiro.

Infraestrutura e Métodos Descobertos

Os sistemas acessados revelaram como a equipa orquestrava as suas atividades. Aproveitaram a suíte de ferramentas do Google para agendamento de tarefas, ao mesmo tempo que compravam SSNs, assinaturas de serviços de IA e acesso VPN através de canais ilícitos. Os registos do histórico do navegador indicaram uma dependência extensa do Google Translate, especificamente para converter texto para e de coreano, enquanto os dados de geolocalização rastrearam muitas ligações através de endereços IP russos — uma tática comum de ofuscação.

Vulnerabilidades Sistémicas Expostas

Para além das táticas técnicas, a violação destacou fraquezas organizacionais. Recrutadores e moderadores de plataformas não conseguiram detectar sinais de alerta óbvios em várias variações de identidade. A falta de partilha de inteligência entre plataformas e de coordenação na verificação de identidades criou lacunas que permitiram às mesmas pessoas manterem personas paralelas em redes de freelancers.

Este incidente sublinha como a combinação de engenharia social com ofuscação de infraestrutura continua a ser um vetor de ataque eficaz quando as defesas institucionais operam isoladamente.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)