Recentemente, o conhecido investigador na cadeia ZachXBT publicou nas redes sociais um relatório surpreendente, revelando as impressionantes operações de um grupo de hackers norte-coreanos composto por 5 membros. Este relatório foi baseado em informações obtidas de uma fonte anónima que invadiu os dispositivos do pessoal de TI da Coreia do Norte.
Segundo se sabe, esta equipa criou cuidadosamente mais de 30 identidades falsas, possuindo até documentos de identidade emitidos pelo governo. Conseguiram obter oportunidades de trabalho remoto ao comprar contas do Upwork e LinkedIn. Mais surpreendente ainda, os membros da equipa utilizam ferramentas do Google para agendar, distribuir tarefas e gerir orçamentos, comunicando principalmente em inglês.
As informações divulgadas por ZachXBT também incluem os documentos internos de relatórios semanais da equipe para 2025, que revelam detalhes sobre o funcionamento da equipe. O relatório até inclui membros confessando que "não conseguem entender as exigências de trabalho" e se auto-motivando a "dedicar-se totalmente". Os registros de despesas da equipe mostram que eles compraram números de Seguro Social dos EUA, números de telefone, serviços de assinatura de IA, locação de computadores e serviços de VPN/proxy, entre outros, para apoiar a operação de identidades falsas.
Este grupo de hackers da Coreia do Norte tem métodos de operação bastante únicos. Eles primeiro compram ou alugam computadores e, em seguida, completam o trabalho através de operações remotas com AnyDesk. Vale a pena notar que o grupo esteve envolvido no incidente de vulnerabilidade de 680 mil dólares da Favrr que ocorreu em junho deste ano, demonstrando sua periculosidade e influência.
Esta descoberta levantou preocupações sobre a segurança cibernética e a autenticação. Enfatiza a importância de identificar e prevenir efetivamente ataques sofisticados no mercado de trabalho digital globalizado. Ao mesmo tempo, este caso também reflete a situação em que alguns países podem estar a usar o ciberespaço para atividades ilegais, soando o alarme para a comunidade internacional.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
4
Republicar
Partilhar
Comentar
0/400
MidnightGenesis
· 14h atrás
Os fluxos de dados monitorados na cadeia são muito interessantes. As coordenadas de implantação dos seus contratos estão todas expostas.
Ver originalResponder0
HashRateHermit
· 14h atrás
Caranguejo que joga Mineração escondido.
Ver originalResponder0
just_another_fish
· 14h atrás
Com essa inteligência, ainda conseguem ganhar dinheiro.
Ver originalResponder0
CommunitySlacker
· 14h atrás
As nossas portas de casa foram todas arrombadas e ainda não sabemos.
Recentemente, o conhecido investigador na cadeia ZachXBT publicou nas redes sociais um relatório surpreendente, revelando as impressionantes operações de um grupo de hackers norte-coreanos composto por 5 membros. Este relatório foi baseado em informações obtidas de uma fonte anónima que invadiu os dispositivos do pessoal de TI da Coreia do Norte.
Segundo se sabe, esta equipa criou cuidadosamente mais de 30 identidades falsas, possuindo até documentos de identidade emitidos pelo governo. Conseguiram obter oportunidades de trabalho remoto ao comprar contas do Upwork e LinkedIn. Mais surpreendente ainda, os membros da equipa utilizam ferramentas do Google para agendar, distribuir tarefas e gerir orçamentos, comunicando principalmente em inglês.
As informações divulgadas por ZachXBT também incluem os documentos internos de relatórios semanais da equipe para 2025, que revelam detalhes sobre o funcionamento da equipe. O relatório até inclui membros confessando que "não conseguem entender as exigências de trabalho" e se auto-motivando a "dedicar-se totalmente". Os registros de despesas da equipe mostram que eles compraram números de Seguro Social dos EUA, números de telefone, serviços de assinatura de IA, locação de computadores e serviços de VPN/proxy, entre outros, para apoiar a operação de identidades falsas.
Este grupo de hackers da Coreia do Norte tem métodos de operação bastante únicos. Eles primeiro compram ou alugam computadores e, em seguida, completam o trabalho através de operações remotas com AnyDesk. Vale a pena notar que o grupo esteve envolvido no incidente de vulnerabilidade de 680 mil dólares da Favrr que ocorreu em junho deste ano, demonstrando sua periculosidade e influência.
Esta descoberta levantou preocupações sobre a segurança cibernética e a autenticação. Enfatiza a importância de identificar e prevenir efetivamente ataques sofisticados no mercado de trabalho digital globalizado. Ao mesmo tempo, este caso também reflete a situação em que alguns países podem estar a usar o ciberespaço para atividades ilegais, soando o alarme para a comunidade internacional.