
Hackers norte-coreanos criam empresas nos EUA para atacar desenvolvedores de criptomoedas
Hackers ligados ao regime da Coreia do Norte montaram duas empresas nos Estados Unidos para aplicar golpes contra profissionais do setor de criptomoedas. Com isso, eles violaram diretamente sanções impostas pelo Tesouro dos Estados Unidos. As descobertas vieram à tona após uma investigação conduzida pela empresa de segurança cibernética Silent Push, em parceria com a Reuters.
Empresas de fachada com dados falsos
De acordo com a Silent Push, os criminosos criaram as empresas Blocknovas LLC e Softglide LLC, nos estados do Novo México e de Nova York, respectivamente. Para burlar os sistemas legais, os hackers usaram identidades forjadas e endereços fictícios.
Além dessas duas empresas, os investigadores também identificaram uma terceira entidade envolvida, chamada Angeloper Agency. No entanto, essa última não aparece registrada oficialmente nos Estados Unidos, o que levanta ainda mais suspeitas sobre suas operações.
Golpes com entrevistas falsas
Os ataques começaram com a criação de perfis falsos, que ofereciam entrevistas de emprego para profissionais da área de tecnologia. Durante essas supostas entrevistas, os alvos acabavam recebendo arquivos contaminados com malwares. Segundo James Best, especialista da Silent Push, os programas maliciosos roubavam senhas, credenciais e carteiras de criptomoedas dos desenvolvedores.
Além disso, os dados coletados permitiam que os hackers atacassem outras empresas conectadas às vítimas. Dessa forma, o impacto dos ataques se espalhava de forma silenciosa, porém eficiente.
FBI age contra os hackers
Na última quinta-feira (24), o FBI publicou um aviso no site da Blocknovas, informando a apreensão do domínio. Segundo o comunicado, o site era usado para aplicar golpes com anúncios de emprego falsos e distribuir malware.
Embora o FBI não tenha comentado diretamente sobre a Blocknovas ou a Softglide, um de seus representantes afirmou à Reuters que as operações cibernéticas da Coreia do Norte estão entre as ameaças mais sofisticadas enfrentadas pelos Estados Unidos atualmente.
Por outro lado, a missão norte-coreana na ONU preferiu não responder aos pedidos de comentário.
Envolvimento do Lazarus Group
A Silent Push atribuiu os ataques a um subgrupo do Lazarus Group, uma unidade de hackers de elite associada ao Reconnaissance General Bureau, a principal agência de inteligência estrangeira da Coreia do Norte.
Conforme o relatório, a Blocknovas mostrou-se a mais ativa entre as empresas criadas. Através dela, os hackers conseguiram atingir diversas vítimas, comprovando a eficiência da operação.
Documentos revelam violações das sanções
A Reuters analisou os registros empresariais da Blocknovas e da Softglide. No caso da Blocknovas, o endereço cadastrado aparece como um terreno baldio em Warrenville, Carolina do Sul. Já a Softglide foi registrada com apoio de um escritório de contabilidade de pequeno porte, localizado em Buffalo, Nova York.
O registro da Blocknovas ocorreu conforme as leis estaduais do Novo México, de acordo com o secretário de Estado local. Mesmo assim, o uso de informações falsas mostra que o processo foi manipulado desde o início. Ainda segundo o governo estadual, não havia como detectar a conexão com a Coreia do Norte durante o registro.
Essas ações violam as sanções impostas pelo Ofac (Escritório de Controle de Ativos Estrangeiros), que integra o Departamento do Tesouro dos EUA. Além disso, infringem resoluções da ONU, que proíbem qualquer atividade comercial que beneficie o governo ou os militares norte-coreanos.
Estratégia para financiar o programa nuclear
O caso revela uma evolução nas estratégias da Coreia do Norte para levantar recursos. O país, além de aplicar golpes digitais, envia milhares de profissionais de TI ao exterior. De acordo com autoridades dos EUA, Coreia do Sul e ONU, essa força de trabalho oculta gera milhões de dólares para financiar o programa nuclear de Pyongyang.
Os ataques recentes usaram pelo menos três malwares conhecidos, todos relacionados a campanhas anteriores da Coreia do Norte. Esses programas permitem roubo de dados, acesso remoto a sistemas e instalação de outros tipos de malware.
Consequentemente, as autoridades aumentaram a vigilância sobre empresas tecnológicas e startups que lidam com criptomoedas. O alerta é claro: novas formas de golpe digital continuam surgindo, e muitas delas envolvem atores estatais altamente organizados.