Alerta de fumaça: organização de hackers da Coreia do Norte recruta e engana desenvolvedores Web3, roubando 12 milhões em 3 meses

ETH-0,56%

北韓黑客組織

A SlowMist (instituição de segurança) divulgou um alerta de emergência. A organização norte-coreana Lazarus e sua suborganização HexagonalRodent estão atacando desenvolvedores Web3, usando engenharia social, como vagas remotas com altos salários, para induzir os desenvolvedores a executarem códigos de avaliação de habilidades que incluem backdoors de malware e, por fim, roubar ativos criptográficos. De acordo com o relatório de investigação da Expel, nos três primeiros meses de 2026, o montante de perdas atingiu 12 milhões de dólares.

Técnicas de ataque: o código de avaliação de habilidades é a principal porta de infecção

Os atacantes entram primeiro em contato com as vítimas por meio do LinkedIn ou de plataformas de recrutamento, ou criam sites falsos de empresas para publicar vagas, fazendo com que os desenvolvedores executem códigos maliciosos sob o pretexto de “avaliação de habilidades em casa”. O código de avaliação inclui dois caminhos de infecção:

Ataque via VSCode tasks.json: o código malicioso injeta um arquivo tasks.json com a instrução runOn: folderOpen, de modo que o desenvolvedor só precise abrir a pasta do código no VSCode para que o malware seja executado automaticamente.

Backdoor embutida no código: o próprio código de avaliação incorpora uma backdoor; a infecção é acionada quando o código é executado, fornecendo uma porta alternativa para desenvolvedores que não usam VSCode.

O malware usado inclui: BeaverTail (ferramenta multifuncional de exfiltração/roubo de dados em NodeJS), OtterCookie (shell reversa em NodeJS) e InvisibleFerret (shell reversa em Python).

Primeiro ataque à cadeia de suprimentos: extensão fast-draft VSX comprometida

Em 18 de março de 2026, a HexagonalRodent lançou um ataque à cadeia de suprimentos contra a extensão do VSCode “fast-draft”, distribuindo o malware OtterCookie por meio da extensão comprometida. A SlowMist confirmou que em 9 de março de 2026, um usuário com o mesmo nome do desenvolvedor da extensão fast-draft já havia sido infectado com OtterCookie.

Se houver suspeita de infecção do sistema, é possível usar os comandos abaixo para verificar se há conexão com um servidor C2 conhecido (195.201.104[.]53):
MacOS/Linux:netstat -an | grep 195.201.104.53 Windows:netstat -an | findstr 195.201.104.53

Abuso de ferramentas de IA: ChatGPT e Cursor confirmados como usados de forma maliciosa

A HexagonalRodent utiliza em grande escala o ChatGPT e o Cursor para auxiliar os ataques, incluindo a geração de código malicioso e a construção de sites falsos de empresas. Um sinal-chave para identificar códigos maliciosos gerados por IA é o uso extensivo de emojis no código (extremamente raro em código escrito à mão).

O Cursor bloqueou as contas e IPs relacionados dentro de um dia de trabalho; a OpenAI confirmou ter encontrado apenas um uso limitado do ChatGPT, afirmando que a ajuda buscada por essas contas se enquadra em cenários legítimos de uso duplo de segurança, e não foi encontrada atividade contínua de desenvolvimento de malware. Foi confirmado que, ao menos, 13 fluxos de fundos de carteiras infectadas foram enviados para endereços conhecidos na rede Ethereum da Coreia do Norte, totalizando mais de 1,1 milhão de dólares recebidos.

Perguntas frequentes

Como desenvolvedores Web3 podem se proteger contra esse tipo de ataque?

As principais medidas de proteção incluem: (1) manter alto nível de vigilância com recrutadores desconhecidos, especialmente quando solicitarem a realização de avaliações de código feitas em casa; (2) abrir repositórios de código não familiares em um ambiente de sandbox, e não no sistema principal; (3) verificar periodicamente o arquivo tasks.json do VSCode para confirmar que não há tarefas runOn: folderOpen não autorizadas; (4) usar chaves de segurança de hardware para proteger carteiras criptográficas.

Como confirmar se meu sistema já foi infectado?

Execute comandos de autoavaliação rápida: usuários de MacOS/Linux devem executar netstat -an | grep 195.201.104.53; usuários do Windows devem executar netstat -an | findstr 195.201.104.53. Se for encontrada uma conexão persistente com um servidor C2 conhecido, desconecte imediatamente da rede e faça uma varredura completa de malware.

Por que a HexagonalRodent escolheu NodeJS e Python como linguagens do malware?

Desenvolvedores Web3 normalmente já têm NodeJS e Python instalados em seus sistemas; assim, os processos maliciosos conseguem se integrar às atividades normais dos desenvolvedores sem disparar alertas. Essas duas linguagens não são os principais alvos de monitoramento em sistemas tradicionais anti-malware; além disso, com o uso de ferramentas comerciais de ofuscação de código, a detecção por assinatura torna-se extremamente difícil.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

41 Sequestros de Cripto na França em 3,5 Meses; Durov Atribui a Vazamentos de Dados

Mensagem do Gate News, 24 de abril — A França registrou 41 sequestros de detentores de criptomoedas em apenas 3,5 meses de 2026, segundo Pavel Durov, fundador do Telegram, que atribuiu o aumento a vazamentos de dados generalizados. Durov destacou em uma postagem no X que dados pessoais sensíveis — incluindo informações mantidas por autoridades fiscais e provenientes de um grande vazamento na Agência Francesa para Documentos Seguros — expuseram aproximadamente o nome, endereços e números de telefone de 19 milhões de pessoas, tornando os detentores de ativos digitais alvos mais fáceis.

GateNews2h atrás

Pesquisador Italiano Ganha Recompensa de 1 BTC por Ataque Quântico de 32.767 Bits às Chaves de Curva Elíptica

Mensagem do Gate News, 24 de abril — Giancarlo Lelli, um pesquisador italiano, recebeu 1 Bitcoin após demonstrar o maior ataque quântico em escala já registrado contra a criptografia de curvas elípticas. A conquista aumenta as preocupações sobre ameaças quânticas ao Bitcoin, Ethereum e a outros ativos protegidos

GateNews4h atrás

Luck.io, Cassino Não Custodial da Solana, Encerra as Atividades; Usuários São Encorajados a Sacar os Fundos Imediatamente

Mensagem do Gate News, 24 de abril — Luck.io, uma plataforma de cassino não custodial construída na Solana, anunciou seu encerramento em 24 de abril de 2026, instando todos os usuários a retirarem imediatamente seus saldos dos Smart Vaults. Saques podem ser iniciados pelo site luck.io ou pela Ferramenta de Saque do Vault em

GateNews7h atrás

Sanções dos EUA a Carteiras Cripto Ligadas ao Irã; Tether Conge1a $344 Milhões em USDT

Mensagem do Gate News, 24 de abril — O secretário do Tesouro dos EUA, Scott Bessent, anunciou sanções contra várias carteiras ligadas ao Irã na quinta-feira, como parte dos esforços do presidente Donald Trump para aumentar a pressão econômica sobre o país em meio a um cessar-fogo em andamento. "Vamos seguir o dinheiro que Teerã está desesperadamente tentando mover para fora do país e atingir todas as linhas de apoio financeiro ligadas ao regime," Bessent disse em um comunicado.

GateNews9h atrás

Projeto Eleven concede um prêmio de Q-Day 1 em BTC: pesquisadores usam computadores quânticos para quebrar chaves de curva elíptica de 15 bits

A organização sem fins lucrativos Project Eleven, dedicada a pesquisar o “Q-Day (o dia de quebra da criptografia de blockchain por computadores quânticos)”, anunciou em 24/04 que concederá uma recompensa de 1 Bitcoin ao pesquisador independente Giancarlo Lelli. Em hardware de computação quântica em nuvem publicamente acessível, Lelli usou uma variação do algoritmo Shor para, com sucesso, quebrar uma chave de curva elíptica de 15 bits, o que constitui a maior demonstração de ataque quântico público até o momento. Escala e significado do ataque 項目 Conteúdo Vencedor Giancarlo Lelli (pesquisador independente) Alvo do ataque Chave de curva elíptica de 15 bits, buscando 32,767 possibilidades Uso de hardware Computador quântico em nuvem publicamente acessível Algoritmo Shor

ChainNewsAbmedia10h atrás

Pesquisador Quebra Chave de Curva Elíptica de 15 Bits, Ganha Recompensa de 1 BTC

Pesquisador independente Giancarlo Lelli derivou uma chave de curva elíptica de 15 bits usando um computador quântico publicamente acessível, marcando o que a Project Eleven chamou de o “maior ataque quântico” à criptografia de curva elíptica até hoje, de acordo com a startup. A Project Eleven concedeu a Lelli uma recompensa de 1 BTC,

CryptoFrontier12h atrás
Comentário
0/400
Sem comentários