Decrypt logoNorth Korea. Image: Shutterstock/Decrypt

Em resumo

  • Um relatório dos EUA e de outras nações ocidentais descobriu que a Coreia do Norte está a tornar-se mais sistemática e sofisticada nas suas atividades de pirataria criptográfica.
  • No entanto, um colaborador do relatório, Chainalysis, indica que as agências e empresas ocidentais estão cada vez mais a adaptar-se à ameaça crescente.
  • As actividades de pirataria informática da Coreia do Norte foram complementadas nos últimos meses por um programa de trabalhadores de TI, que se expandiu para a China e está a expandir-se para a Rússia.

A Coreia do Norte roubou US$ 2,84 bilhões em criptografia desde janeiro de 2024, de acordo com um novo relatório da Equipe de Monitoramento de Sanções Multilaterais.

Responsável por monitorizar a violação das sanções da ONU contra a República Popular Democrática da Coreia, o MSMT também constatou que a RPDC roubou “pelo menos” 1,65 mil milhões de dólares entre Janeiro e Setembro deste ano.

Muito disto foi fruto do hack do Bybit em Fevereiro, mas o MSMT – que lista os EUA, Japão, Alemanha, França, Canadá, Austrália e outras nações ocidentais como estados participantes – também relata que a Coreia do Norte tem vindo a expandir a sua utilização de trabalho remoto de TI.

A distribuição internacional de trabalhadores de TI viola as Resoluções 2375 e 2397 do Conselho de Segurança da ONU, que proíbem o emprego de trabalhadores da Coreia do Norte, mas isto não impediu a RPDC de participar nos mercados de trabalho de pelo menos oito países.

Estes incluem a China, a Rússia, o Laos, o Camboja, a Guiné Equatorial, a Guiné, a Nigéria e a Tanzânia, com o relatório a detalhar como entre 1.000 a 1.500 trabalhadores da RPDC estavam baseados na China e como Pyongyang planeava enviar até 40.000 trabalhadores para a Rússia.

A crescente “revida”

Mas embora a MSMT conclua que a força cibernética da Coreia do Norte é “um programa nacional de amplo espectro que opera com uma sofisticação que se aproxima dos programas cibernéticos da China e da Rússia”, os colaboradores do seu relatório também testemunham que as agências e empresas ocidentais estão cada vez mais a adaptar-se ao problema.

“Embora os hackers ligados à Coreia do Norte representem uma ameaça significativa, a capacidade das autoridades policiais, das agências de segurança nacional e dos setores privados de identificar riscos associados e reagir está a crescer”, disse Andrew Fierman, Chefe de Inteligência de Segurança Nacional da Chainalysis.

Falando com DescriptografarFierman deu um exemplo de Agosto, quando o Gabinete de Controlo de Activos Estrangeiros dos EUA (OFAC) sancionou uma rede fraudulenta de trabalhadores de TI ligada à RPDC.

Ele explicou: “Esses atores foram designados por seu envolvimento em esquemas que canalizam receitas provenientes dos trabalhadores de TI da RPDC para apoiar armas de destruição em massa e programas de mísseis balísticos da RPDC”.

Fierman também observou como dezenas de milhões de dólares em criptomoedas foram recuperados do hack da Bybit em fevereiro, enquanto Descriptografar relatou em junho como uma parte dos fundos foi atribuída a uma cripto-bolsa grega.

“O setor privado está a identificar de forma mais eficaz as ameaças aos trabalhadores de TI da RPDC, como evidenciado recentemente pelos esforços da Kraken em maio de 2025”, acrescentou Fierman. Em agosto, o diretor de segurança da Binance disse Descriptografar que a bolsa descarta currículos de atacantes norte-coreanos que buscam ser contratados pela empresa diariamente.

Crypto e o programa de armas da Coreia do Norte

A capacidade de identificar e impedir as actividades norte-coreanas é de considerável importância, uma vez que, como o relatório e Fierman deixam claro, os fundos gerados pelas actividades da RPDC são geralmente desviados para o seu programa de armas.

“O relatório da MSMT detalha como esses fundos estão sendo usados ​​para adquirir tudo, desde veículos blindados até sistemas portáteis de mísseis de defesa aérea”, disse Fierman. “Entretanto, as operações de espionagem cibernética da RPDC têm como alvo indústrias críticas, incluindo semicondutores, processamento de urânio e tecnologia de mísseis, criando um perigoso ciclo de feedback entre os seus crimes financeiros e as capacidades militares.”

Diante de tais ameaças, Fierman recomendou maior colaboração entre entidades públicas e privadas, algo de que o relatório da MSMT é produto, dado o envolvimento de Chainalysis, Mandiant do Google Cloud, DTEX, Palo Alto Networks, Upwork e Sekoia.io.

Ele disse: “Iniciativas de compartilhamento de dados, recomendações governamentais, soluções de segurança em tempo real, ferramentas avançadas de rastreamento e treinamento direcionado podem capacitar as partes interessadas a identificar e neutralizar rapidamente atores mal-intencionados, ao mesmo tempo em que desenvolvem a resiliência necessária para proteger ativos criptográficos”.

Ao fazer uso da inteligência blockchain e das medidas tradicionais de segurança cibernética, as partes afetadas serão capazes de identificar e congelar fundos roubados antes de serem lavados, ao mesmo tempo que mapeiam as redes financeiras da Coreia do Norte.

Com base nisso, Fierman e Chainalysis recomendam que as organizações “implementem monitoramento abrangente de blockchain, desenvolvam due diligence aprimorada para contratação de prestadores de serviços de TI, implantem sistemas avançados de detecção de ameaças, mantenham auditorias de segurança regulares e estabeleçam protocolos claros para grandes transações”.

Resumo Diário Boletim informativo

Comece cada dia com as principais notícias do momento, além de recursos originais, podcast, vídeos e muito mais.

Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *