Recentemente, o grupo de ameaças cibernéticas associado à Coreia do Norte, conhecido como Lazarus Group, tem direcionado suas atividades para os setores de Web3 e blockchain através de duas campanhas chamadas GhostCall e GhostHire. De acordo com a Kaspersky, essas operações fazem parte de uma iniciativa mais ampla chamada SnatchCrypto, que está em andamento desde 2017. A campanha GhostCall foca em dispositivos macOS de executivos de empresas de tecnologia e capital de risco, utilizando táticas de engenharia social via Telegram para convidar as vítimas a reuniões de investimento em sites de phishing que imitam plataformas como Zoom. Já a GhostHire visa desenvolvedores Web3, induzindo-os a baixar repositórios maliciosos do GitHub sob o pretexto de avaliações de habilidades. Ambas as campanhas têm mostrado um aumento na atividade desde 2023, com um foco particular em países como Japão, Itália e Austrália. As técnicas utilizadas incluem a instalação de malwares sofisticados que podem roubar credenciais e dados sensíveis, representando um risco significativo para as organizações afetadas.
Fonte: https://thehackernews.com/2025/10/researchers-expose-ghostcall-and.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
28/10/2025 • Risco: ALTO
MALWARE
Grupo ligado à Coreia do Norte ataca setores de Web3 e blockchain
RESUMO EXECUTIVO
As campanhas GhostCall e GhostHire representam uma ameaça significativa para empresas que operam no setor de tecnologia e blockchain, utilizando métodos de phishing avançados que podem comprometer dados sensíveis e a integridade operacional. A necessidade de vigilância e resposta rápida é crucial para mitigar esses riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e instalação de malware em dispositivos das vítimas.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Desenvolvimento de software']
📊 INDICADORES CHAVE
Campanhas observadas em países como Japão, Itália e Austrália.
Indicador
Vítimas incluem executivos de empresas de tecnologia e capital de risco.
Contexto BR
Uso de técnicas de engenharia social para induzir downloads maliciosos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e atividades suspeitas em dispositivos macOS e Windows.
2
Implementar medidas de segurança adicionais, como autenticação multifator e treinamento em conscientização sobre phishing.
3
Monitorar continuamente atividades em plataformas de comunicação como Telegram e Zoom para identificar tentativas de phishing.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação das táticas de phishing que visam setores críticos, especialmente em um ambiente de trabalho remoto.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).