O manual de criptomoedas da Coreia do Norte agora abrange programadores falsos, contactos de conferências e grandes explorações de DeFi que atingem profundamente toda a indústria.O manual de criptomoedas da Coreia do Norte agora abrange programadores falsos, contactos de conferências e grandes explorações de DeFi que atingem profundamente toda a indústria.

Os espiões cibernéticos norte-coreanos já não são apenas ameaças remotas

2026/04/09 21:05
Leu 6 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em [email protected]

A exploração de 285 milhões de dólares este mês na Drift, uma exchange descentralizada (DEX), foi o maior hack cripto em mais de um ano, quando a exchange Bybit perdeu 1,4 mil milhões de dólares. Hackers apoiados pelo estado norte-coreano foram nomeados como principais suspeitos em ambos os ataques.

No outono passado, os atacantes posaram como uma empresa de negociação quantitativa e abordaram a equipa de protocolo da Drift pessoalmente numa grande conferência cripto, disse a Drift numa publicação no X no domingo.

"Agora compreende-se que isto parece ser uma abordagem direcionada, onde indivíduos deste grupo continuaram a procurar e envolver deliberadamente contribuidores específicos da Drift, pessoalmente, em múltiplas grandes conferências da indústria em vários países durante os seis meses seguintes", disse a DEX.

Até agora, os espiões cibernéticos norte-coreanos têm visado empresas cripto online, através de chamadas virtuais e trabalho remoto. Uma abordagem presencial numa conferência normalmente não levantaria suspeitas, mas a exploração da Drift deveria ser suficiente para que os participantes revejam as ligações feitas em eventos recentes.

O hack reduziu o TVL da Drift em mais de metade em cerca de 12 minutos. Fonte: DefiLlama

A Coreia do Norte expande o manual cripto além dos hacks

A empresa de análise forense de blockchain TRM Labs descreveu o incidente como o maior hack DeFi de 2026 (até agora) e a segunda maior exploração na história da Solana, logo atrás do hack da ponte Wormhole de 326 milhões de dólares em 2022.

O contacto inicial remonta a cerca de seis meses, mas a exploração em si remonta a meados de março, de acordo com a TRM. O atacante começou por mover fundos do Tornado Cash e implementar o CarbonVote Token (CVT), enquanto usava engenharia social para persuadir signatários multisig a aprovar transações que concediam permissões elevadas.

Depois fabricaram credibilidade para o CVT ao cunhar uma grande oferta e inflar a atividade de negociação para simular procura real. Os oráculos da Drift captaram o sinal e trataram o token como um ativo legítimo.

Quando as transações pré-aprovadas foram executadas a 1 de abril, o CVT foi aceite como garantia, os limites de levantamento foram aumentados e os fundos foram levantados em ativos reais, incluindo USDC.

A TRM descreve os fundos a moverem-se do Tornado Cash em março usados para preparar a exploração da Drift. Fonte: TRM Labs

Relacionado: Espião norte-coreano comete erro e revela ligações em entrevista de emprego falsa

De acordo com a TRM, a velocidade e agressividade da lavagem subsequente excedeu a observada no hack da Bybit.

Acredita-se amplamente que a Coreia do Norte está a usar roubos cripto em larga escala como os ataques à Drift e Bybit juntamente com táticas de longo prazo, incluindo colocar operativos em funções remotas em empresas de tecnologia e cripto para gerar rendimento estável. O Conselho de Segurança das Nações Unidas disse que tais fundos são usados para apoiar o programa de armas do país.

A investigadora de segurança Taylor Monahan disse que a infiltração de protocolos DeFi remonta ao "verão DeFi", acrescentando que cerca de 40 protocolos tiveram contacto com suspeitos operativos da RPDC.

A média estatal norte-coreana reportou na quinta-feira que o país testou uma arma eletromagnética e um míssil balístico de curto alcance, conhecido como Hwasong-11, equipado com ogivas de munição em cluster.

Dimensões estimadas para o KN-23, também conhecido como Hwasong-11A. Fonte: Christian Maire, FRS

Rede de infiltração alimenta receita cripto constante

Uma investigação separada revelou como uma rede de trabalhadores de TI ligados à Coreia do Norte gerou milhões através de infiltração prolongada.

Dados obtidos de uma fonte anónima partilhados por ZachXBT mostraram a rede a posar como programadores e a infiltrar-se em empresas cripto e de tecnologia, gerando aproximadamente 1 milhão de dólares por mês e mais de 3,5 milhões de dólares desde novembro.

O grupo conseguiu empregos usando identidades falsificadas, encaminhou pagamentos através de um sistema partilhado, depois converteu fundos em fiat e enviou-os para contas bancárias chinesas através de plataformas como a Payoneer.

O rastreamento de carteiras ligou parte do fluxo a endereços vinculados a atividade conhecida da RPDC, disse o detetive de blockchain. Fonte: ZachXBT

Relacionado: É freelancer? Os espiões norte-coreanos podem estar a usá-lo

A operação baseou-se em infraestrutura básica, incluindo um website partilhado com uma palavra-passe comum e tabelas de classificação internas a monitorizar ganhos. 

Os agentes candidataram-se a funções abertamente usando VPNs e documentos fabricados, apontando para uma estratégia de longo prazo de infiltrar operativos para extrair receita estável.

Defesas evoluem à medida que as táticas de infiltração se espalham

O Cointelegraph encontrou um esquema semelhante numa investigação de 2025 liderada por Heiner García, que passou meses em contacto com um suspeito operativo.

O Cointelegraph participou posteriormente na entrevista simulada de García com um suspeito que se fazia chamar "Motoki", que alegava ser japonês. O suspeito abandonou a chamada furiosamente depois de falhar em apresentar-se no seu suposto dialeto nativo.

A investigação descobriu que os operativos contornaram restrições geográficas usando acesso remoto a dispositivos fisicamente localizados em países como os EUA. Em vez de VPNs, operavam essas máquinas diretamente, fazendo com que a sua atividade parecesse local.

Até agora, os recrutadores de tecnologia perceberam que a pessoa do outro lado de uma entrevista de emprego virtual pode de facto ser um espião cibernético norte-coreano. Uma estratégia de defesa viral é pedir aos suspeitos que insultem Kim Jong Un. Até agora, a tática tem sido eficaz.

Um suspeito trabalhador de TI norte-coreano congela quando lhe pedem para chamar Kim Jong Un de "porco gordo e feio". Fonte: Tanuki42

No entanto, como a Drift foi abordada pessoalmente e as descobertas de García mostraram operativos a encontrar métodos criativos para contornar restrições geográficas, os atores norte-coreanos continuaram a adaptar-se à dinâmica de gato e rato.

Pedir aos entrevistados para chamar o líder supremo da Coreia do Norte de "porco gordo" é uma estratégia eficaz por enquanto, mas os investigadores de segurança alertam que isto não funcionará para sempre.

Magazine: Cheques fantasma de Bitcoin, China rastreia impostos na blockchain: Asia Express

O Cointelegraph Features publica jornalismo de longa duração, análise e reportagem narrativa produzida pela equipa editorial interna do Cointelegraph com conhecimento especializado. Todos os artigos são editados e revistos pelos editores do Cointelegraph de acordo com os nossos padrões editoriais. A investigação ou perspetiva neste artigo não reflete as opiniões do Cointelegraph como empresa, a menos que explicitamente declarado. O conteúdo publicado em Features não constitui aconselhamento financeiro, legal ou de investimento. Os leitores devem realizar a sua própria investigação e consultar profissionais qualificados quando apropriado. O Cointelegraph mantém total independência editorial. A seleção, encomenda e publicação de conteúdo de Features e Magazine não são influenciadas por anunciantes, parceiros ou relações comerciais. Este conteúdo é produzido de acordo com a Política Editorial do Cointelegraph.
  • #Criptomoedas
  • #Cibercrime
  • #Coreia do Norte
  • #DeFi
  • #Features
  • #Indústria
Oportunidade de mercado
Logo de CyberConnect
Cotação CyberConnect (CYBER)
$0.5062
$0.5062$0.5062
-0.33%
USD
Gráfico de preço em tempo real de CyberConnect (CYBER)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.

$30,000 em PRL + 15,000 USDT

$30,000 em PRL + 15,000 USDT$30,000 em PRL + 15,000 USDT

Deposite e negocie PRL e aumente suas recompensas!