Especialista afirma que trabalhadores de TI norte-coreanos ajudaram a construir os principais protocolos durante o Verão DeFi

Um investigador de cibersegurança, Taylor Monahan, afirmou que trabalhadores de TI ligados à Coreia do Norte têm operado dentro do ecossistema das finanças descentralizadas há anos. Monahan declarou que estes intervenientes contribuíram para muitos protocolos bem conhecidos durante a era do “DeFi summer” de 2020.

De acordo com o seu tweet mais recente, os anos de experiência em desenvolvimento blockchain indicados nos seus currículos eram frequentemente genuínos, o que era indicativo de contribuições técnicas reais, e não de credenciais fabricadas.

Anos de Infiltração em DeFi

Quando lhe pediram exemplos, ela apontou para vários projetos de destaque, incluindo SushiSwap, THORChain, Yearn, Harmony, Ankr e Shiba Inu, entre muitos outros. Monahan revelou também que algumas equipas, como a Yearn, se destacaram pela sua abordagem rigorosa à segurança, baseando-se fortemente em revisão por pares e mantendo um elevado nível de cepticismo em relação aos contribuidores.

Isto, segundo ela, ajudou a limitar a exposição potencial em comparação com outros projetos. Além disso, Monahan alertou que as tácticas evoluíram e que estes grupos estão agora potencialmente a usar indivíduos que não são da Coreia do Norte para levar a cabo partes das suas operações, incluindo interações presenciais. De acordo com as estimativas do especialista em segurança, estas entidades podem ter extraído em conjunto pelo menos $6.7 mil milhões do espaço cripto durante este período.

A Coreia do Norte tem continuado a dominar o cibercrime relacionado com cripto, surgindo como a maior ameaça apoiada pelo Estado no sector. De acordo com um relatório anterior da Chainalysis, os hackers da DPRK roubaram pelo menos $2.02 mil milhões em activos digitais apenas em 2025, o que representa um aumento de 51% face a 2024 e corresponde a 76% de todas as violações relacionadas com serviços.

Embora tenham havido menos ataques, a escala foi significativamente maior. A Chainalysis atribuiu esta escala ao uso, por parte de grupos apoiados pelo Estado, de trabalhadores de TI infiltrados que obtêm acesso a empresas cripto, incluindo exchanges e custodians, antes de ocorrerem grandes explorações.

Depois de os fundos serem roubados, estes intervenientes normalmente movem activos em transacções menores, com mais de 60% das transferências abaixo de $500,000. Os seus métodos de branqueamento dependem fortemente de ferramentas cross-chain, serviços de mistura e redes financeiras de língua chinesa.

Pode gostar também:

			*   			
				Relatório: Hacks de Cripto aumentaram 96% em Março, enquanto as perdas atingiram $52M			
		
				*   			
				ZachXBT acusa a Circle de estar ‘a dormir’ enquanto os fundos do hack Drift são movidos livremente			
		
				*   			
				Especialista alerta para um ataque crítico e em curso à cadeia de abastecimento no Axios			

A Security Alliance (SEAL) tinha anteriormente constatado que ciberataques que usavam chamadas falsas do Zoom ou do Microsoft Teams foram levados a cabo por estes grupos para infectar as vítimas com malware. Estas operações começam frequentemente através de contas do Telegram comprometidas, onde os atacantes se fazem passar por contactos conhecidos e convidam os alvos para entrarem numa chamada de vídeo.

Durante a reunião, são usados vídeos pré-gravados para parecerem legítimos antes de as vítimas serem informadas de que devem instalar uma suposta actualização, que em vez disso concede aos atacantes acesso aos seus dispositivos. Uma vez lá dentro, estes intervenientes roubam dados sensíveis e reutilizam contas sequestradas para espalhar o ataque ainda mais.

Alargar a Superfície de Ataque

Suspeitava-se também que hackers ligados à Coreia do Norte estiveram por trás da violação da Bitrefill a 1 de Março. Segundo foi reportado, os atacantes obtiveram acesso através de um dispositivo de um empregado comprometido e conseguiram extrair credenciais que lhes permitiram aceder mais profundamente a sistemas internos.

A partir daí, passaram para partes da base de dados e drenaram fundos de carteiras hot, enquanto exploravam também fluxos de supply de gift cards. Indicadores como padrões de malware, comportamento on-chain e infra-estrutura reutilizada corresponderam a operações anteriores associadas aos grupos Lazarus e Bluenoroff.

OFERTA ESPECIAL (Exclusiva)

Binance Oferta Gratuita de $600 (Exclusivo CryptoPotato): Use esta ligação para se registar num nova conta e receber uma oferta de boas-vindas exclusiva de $600 na Binance (detalhes completos).

OFERTA LIMITADA para leitores da CryptoPotato na Bybit: Use esta ligação para se registar e abrir uma posição LIVRE de $500 em qualquer moeda!

Tags:

										DeFi											
										

																					
											
										Hacks											
										

																					
											
										Coreia do Norte
SUSHI2,75%
ANKR4,88%
SHIB2,04%
DRIFT-16,25%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Em alta na Gate Fun

    Ver projetos
  • Cap. de M.:$2.24KHolders:1
    0.00%
  • Cap. de M.:$2.24KHolders:0
    0.00%
  • Cap. de M.:$2.23KHolders:1
    0.00%
  • Cap. de M.:$2.24KHolders:1
    0.00%
  • Cap. de M.:$0.1Holders:0
    0.00%
  • Marcar