Grupo ligado à Coreia do Norte ataca setores de Web3 e blockchain

Recentemente, o grupo de ameaças cibernéticas associado à Coreia do Norte, conhecido como Lazarus Group, tem direcionado suas atividades para os setores de Web3 e blockchain através de duas campanhas chamadas GhostCall e GhostHire. De acordo com a Kaspersky, essas operações fazem parte de uma iniciativa mais ampla chamada SnatchCrypto, que está em andamento desde 2017. A campanha GhostCall foca em dispositivos macOS de executivos de empresas de tecnologia e capital de risco, utilizando táticas de engenharia social via Telegram para convidar as vítimas a reuniões de investimento em sites de phishing que imitam plataformas como Zoom. Já a GhostHire visa desenvolvedores Web3, induzindo-os a baixar repositórios maliciosos do GitHub sob o pretexto de avaliações de habilidades. Ambas as campanhas têm mostrado um aumento na atividade desde 2023, com um foco particular em países como Japão, Itália e Austrália. As técnicas utilizadas incluem a instalação de malwares sofisticados que podem roubar credenciais e dados sensíveis, representando um risco significativo para as organizações afetadas.

Fonte: https://thehackernews.com/2025/10/researchers-expose-ghostcall-and.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
28/10/2025 • Risco: ALTO
MALWARE

Grupo ligado à Coreia do Norte ataca setores de Web3 e blockchain

RESUMO EXECUTIVO
As campanhas GhostCall e GhostHire representam uma ameaça significativa para empresas que operam no setor de tecnologia e blockchain, utilizando métodos de phishing avançados que podem comprometer dados sensíveis e a integridade operacional. A necessidade de vigilância e resposta rápida é crucial para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e instalação de malware em dispositivos das vítimas.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Desenvolvimento de software']

📊 INDICADORES CHAVE

Campanhas observadas em países como Japão, Itália e Austrália. Indicador
Vítimas incluem executivos de empresas de tecnologia e capital de risco. Contexto BR
Uso de técnicas de engenharia social para induzir downloads maliciosos. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de acesso e atividades suspeitas em dispositivos macOS e Windows.
2 Implementar medidas de segurança adicionais, como autenticação multifator e treinamento em conscientização sobre phishing.
3 Monitorar continuamente atividades em plataformas de comunicação como Telegram e Zoom para identificar tentativas de phishing.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação das táticas de phishing que visam setores críticos, especialmente em um ambiente de trabalho remoto.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).