Os hackers do Lazarus exploram o LinkedIn para se passar por recrutadores, visando profissionais de criptografia para ataques de phishing.
Seu esquema de phishing envolve o envio de desafios de codificação carregados de malware para obter acesso remoto aos sistemas das vítimas.
O cibercrime da Lazarus financia os programas de armas de destruição maciça da Coreia do Norte, sublinhando as implicações geopolíticas dos seus ataques.
Uma descoberta recente da empresa de segurança blockchain SlowMist revelou um padrão preocupante nas estratégias de crimes cibernéticos, envolvendo o grupo de hackers Lazarus da Coreia do Norte. Eles estão utilizando o LinkedIn para ataques de phishing no setor de criptomoedas. Ao se passarem por recrutadores e investidores, os hackers da Lazarus empregam táticas inteligentes para enganar os trabalhadores e fazê-los baixar software prejudicial, permitindo-lhes roubar informações e ativos valiosos.
SlowMist disse que o grupo de hackers norte-coreano Lazarus fingiu ser parceiro da Fenbushi Capital no LinkedIn e conduziu operações de phishing em nome de investimentos e reuniões. Lazarus recentemente contatou alvos frequentes na indústria de criptomoedas por meio de…
-Wu Blockchain (@WuBlockchain) 29 de abril de 2024
A investigação da SlowMist revelou que os hackers da Lazarus, conhecidos por seus ataques cibernéticos desde 2009, têm fingido ser parceiros da Fenbushi Capital no LinkedIn para atrair profissionais da indústria de criptomoedas. Uma vez conectados, os hackers ofereceriam empregos falsos ou oportunidades de investimento para obter acesso aos sistemas das vítimas.
A estratégia de phishing incluía o envio de desafios de codificação como parte do processo de contratação. Esses arquivos aparentemente inofensivos continham, na verdade, malware que, após a execução, instalaria um Trojan permitindo acesso remoto ao computador da vítima. Este método permitiu que os hackers do Lazarus roubassem informações confidenciais e ativos de vítimas inocentes.
Além disso, Lazarus usou o LinkedIn no passado para ataques direcionados. Eles fingiram ser um falso recrutador Meta em dezembro de 2023 para abordar profissionais do setor de criptomoedas. Estes incidentes reiteram a necessidade de melhores medidas de cibersegurança no sector e mostram como os fraudadores se estão a tornar sofisticados.
As ações de Lazarus suscitaram preocupações entre os conselhos de segurança internacionais devido aos seus laços com os programas de armas de destruição maciça (ADM) da Coreia do Norte. De acordo com um relatório de um painel de especialistas da ONU, cerca de 40% do financiamento de ADM da Coreia do Norte provém de atividades cibernéticas ilícitas, incluindo criptomoedas roubadas.
Apesar de ser alvo de sanções, o Lazarus continuou suas atividades maliciosas, com estimativas sugerindo que eles roubaram mais de US$ 3 bilhões em ativos criptográficos. Num ataque notável em agosto de 2023, o grupo usou entrevistas de emprego falsas para roubar 37 milhões de dólares da empresa de pagamentos criptográficos CoinPaid, destacando o impacto financeiro significativo das suas operações.
A postagem LinkedIn se torna playground do crime cibernético para hackers do Lazarus apareceu pela primeira vez na Coin Edition.