Uma nova variação da campanha de recrutamento falso, atribuída a atores de ameaça da Coreia do Norte, está focando em desenvolvedores de JavaScript e Python com tarefas relacionadas a criptomoedas. Desde maio de 2025, essa atividade se caracteriza pela modularidade, permitindo que os atacantes retomem rapidamente as operações após uma possível comprometimento. Os criminosos utilizam pacotes publicados nos repositórios npm e PyPi como downloaders para um trojan de acesso remoto (RAT). Pesquisadores identificaram 192 pacotes maliciosos, nomeados ‘Graphalgo’, que se disfarçam como ofertas de emprego em empresas fictícias do setor de blockchain e comércio de criptomoedas. Os desenvolvedores que se candidatam são induzidos a executar códigos que instalam dependências maliciosas em seus sistemas. Um exemplo notável é o pacote ‘bigmathutils’, que, após 10.000 downloads, introduziu cargas maliciosas em sua versão 1.1.0. A campanha é atribuída ao grupo Lazarus, com base em sua abordagem e no foco em criptomoedas, além de evidências de que os commits no GitHub seguem o fuso horário da Coreia do Norte. Os desenvolvedores que instalaram esses pacotes devem rotacionar tokens e senhas de conta e reinstalar seus sistemas operacionais.
Fonte: https://www.bleepingcomputer.com/news/security/fake-job-recruiters-hide-malware-in-developer-coding-challenges/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
14/02/2026 • Risco: ALTO
MALWARE
Nova campanha de recrutamento falso da Coreia do Norte ataca desenvolvedores
RESUMO EXECUTIVO
A campanha Graphalgo representa uma ameaça significativa para desenvolvedores no Brasil, com métodos de ataque que exploram a confiança e a habilidade técnica dos profissionais. A instalação inadvertida de RATs pode levar a sérios compromissos de segurança e vazamentos de dados, exigindo atenção imediata das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a roubo de dados e comprometimento de sistemas.
Operacional
Instalação de RATs que podem roubar informações e executar comandos remotamente.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software', 'Finanças']
📊 INDICADORES CHAVE
192 pacotes maliciosos identificados
Indicador
10.000 downloads do pacote 'bigmathutils'
Contexto BR
Mudança de foco para pacotes com 'big' no nome a partir de dezembro de 2025
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se pacotes maliciosos foram instalados em sistemas de desenvolvimento.
2
Rotacionar tokens e senhas de contas afetadas e reinstalar sistemas operacionais comprometidos.
3
Monitorar atividades suspeitas e comunicações de rede relacionadas a comandos e controle.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas equipes de desenvolvimento, que podem ser alvos de ataques sofisticados que exploram a engenharia social.
⚖️ COMPLIANCE
Implicações legais e de compliance relacionadas à LGPD, especialmente em casos de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).