Revelação sobre a operação interna da equipe de hackers da Coreia do Norte
Recentemente, um hacker branco anônimo conseguiu invadir o dispositivo de um trabalhador de TI da Coreia do Norte, revelando os bastidores de como uma equipe técnica composta por cinco pessoas utiliza mais de 30 identidades falsas para atividades na internet. Esta equipe não só possui documentos de identificação oficiais falsificados, mas também penetra em diversos projetos de desenvolvimento através da compra de contas em plataformas online.
Os investigadores obtiveram os dados de armazenamento em nuvem da equipa, perfis de configuração do navegador e capturas de tela dos dispositivos. Os dados mostram que a equipa depende fortemente da suite de escritório de um gigante tecnológico para coordenar agendas de trabalho, distribuir tarefas e gerir orçamentos, toda a comunicação é feita em inglês.
Um relatório semanal de 2025 revelou o modo de trabalho da equipe de hackers e os desafios que enfrentam. Por exemplo, um membro reclamou "não consigo entender os requisitos do trabalho, não sei o que fazer", enquanto a solução correspondente foi "esforçar-se e trabalhar em dobro".
O registo detalhado das despesas da equipa mostra que os seus itens de gasto incluem a compra do número de segurança social (SSN), contas de plataformas de negociação online, aluguer de números de telefone, subscrição de serviços de IA, aluguer de computadores, e compra de serviços de VPN/proxy, entre outros.
Uma planilha detalhada registra a programação e o roteiro de discurso para a participação na reunião sob a identidade falsa "Henry Zhang". O fluxo de operação mostra que esses trabalhadores de TI da Coreia do Norte compram primeiro contas em plataformas online, alugam equipamentos de computador e depois completam o trabalho terceirizado por meio de ferramentas de controle remoto.
A investigação também revelou um endereço de carteira usado pela equipe para enviar e receber pagamentos, que está intimamente associado ao ataque de 680 mil dólares que ocorreu em junho de 2025. Após a investigação, foi confirmado que o CTO do projeto atacado e outros desenvolvedores eram trabalhadores de TI norte-coreanos com documentos falsificados. Através deste endereço, também foram identificados outros trabalhadores de TI norte-coreanos em projetos infiltrados.
Registos de pesquisa e histórico do navegador dos membros da equipa revelaram uma grande quantidade de provas chave. Alguns podem questionar como confirmar que eles vêm da Coreia do Norte, além dos documentos fraudulentos mencionados acima, o histórico de pesquisa deles também mostra o uso frequente de serviços de tradução online, e a utilização de IPs russos para traduzir o conteúdo para coreano.
Atualmente, os principais desafios que as empresas enfrentam na prevenção de trabalhadores de TI da Coreia do Norte incluem:
Falta de colaboração sistemática: há uma falta de mecanismos eficazes de compartilhamento e cooperação de informações entre os prestadores de serviços da plataforma e as empresas privadas.
Fiscalização deficiente por parte do empregador: a equipe de contratação frequentemente demonstra uma atitude defensiva após receber um alerta de risco, e até recusa cooperar na investigação.
Impacto da vantagem de quantidade: embora seus meios técnicos não sejam complexos, continua a penetrar no mercado de trabalho global graças a uma enorme base de candidatos.
Canais de conversão de fundos: algumas plataformas de pagamento são frequentemente usadas para converter a receita em moeda fiduciária obtida pelo trabalho de desenvolvimento em criptomoeda.
Esta investigação proporciona à indústria uma rara oportunidade de revelar, a partir de uma perspetiva ativa, os métodos de "trabalho" dos hackers norte-coreanos, o que é de grande importância para a preparação de segurança prévia por parte dos projetos. Empresas e indivíduos devem aumentar a vigilância e fortalecer a capacidade de identificar e prevenir ameaças potenciais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
10
Repostar
Compartilhar
Comentário
0/400
SchrodingerAirdrop
· 08-19 17:01
O que é esta coisa de enviar?
Ver originalResponder0
BlockchainThinkTank
· 08-19 04:56
De acordo com anos de experiência na indústria, os hackers do dark web estão anormalmente ativos recentemente, aconselha-se a todas as equipas do projeto que aumentem a vigilância.
Ver originalResponder0
MetaNomad
· 08-17 19:25
Tão legal, quero muito aprender a ser Hacker.
Ver originalResponder0
AirdropHunterXiao
· 08-17 08:04
Isso se refere aos trabalhadores norte-coreanos.
Ver originalResponder0
PanicSeller69
· 08-16 18:31
Não pode ser que alguém ganhe dinheiro a trabalhar em obras.
Ver originalResponder0
OnchainDetectiveBing
· 08-16 18:31
Os programadores que andam a tocar guitarra também serão apanhados!
Equipe de hackers da Coreia do Norte exposta: identificação falsa infiltra-se em projetos de encriptação
Revelação sobre a operação interna da equipe de hackers da Coreia do Norte
Recentemente, um hacker branco anônimo conseguiu invadir o dispositivo de um trabalhador de TI da Coreia do Norte, revelando os bastidores de como uma equipe técnica composta por cinco pessoas utiliza mais de 30 identidades falsas para atividades na internet. Esta equipe não só possui documentos de identificação oficiais falsificados, mas também penetra em diversos projetos de desenvolvimento através da compra de contas em plataformas online.
Os investigadores obtiveram os dados de armazenamento em nuvem da equipa, perfis de configuração do navegador e capturas de tela dos dispositivos. Os dados mostram que a equipa depende fortemente da suite de escritório de um gigante tecnológico para coordenar agendas de trabalho, distribuir tarefas e gerir orçamentos, toda a comunicação é feita em inglês.
Um relatório semanal de 2025 revelou o modo de trabalho da equipe de hackers e os desafios que enfrentam. Por exemplo, um membro reclamou "não consigo entender os requisitos do trabalho, não sei o que fazer", enquanto a solução correspondente foi "esforçar-se e trabalhar em dobro".
O registo detalhado das despesas da equipa mostra que os seus itens de gasto incluem a compra do número de segurança social (SSN), contas de plataformas de negociação online, aluguer de números de telefone, subscrição de serviços de IA, aluguer de computadores, e compra de serviços de VPN/proxy, entre outros.
Uma planilha detalhada registra a programação e o roteiro de discurso para a participação na reunião sob a identidade falsa "Henry Zhang". O fluxo de operação mostra que esses trabalhadores de TI da Coreia do Norte compram primeiro contas em plataformas online, alugam equipamentos de computador e depois completam o trabalho terceirizado por meio de ferramentas de controle remoto.
A investigação também revelou um endereço de carteira usado pela equipe para enviar e receber pagamentos, que está intimamente associado ao ataque de 680 mil dólares que ocorreu em junho de 2025. Após a investigação, foi confirmado que o CTO do projeto atacado e outros desenvolvedores eram trabalhadores de TI norte-coreanos com documentos falsificados. Através deste endereço, também foram identificados outros trabalhadores de TI norte-coreanos em projetos infiltrados.
Registos de pesquisa e histórico do navegador dos membros da equipa revelaram uma grande quantidade de provas chave. Alguns podem questionar como confirmar que eles vêm da Coreia do Norte, além dos documentos fraudulentos mencionados acima, o histórico de pesquisa deles também mostra o uso frequente de serviços de tradução online, e a utilização de IPs russos para traduzir o conteúdo para coreano.
Atualmente, os principais desafios que as empresas enfrentam na prevenção de trabalhadores de TI da Coreia do Norte incluem:
Esta investigação proporciona à indústria uma rara oportunidade de revelar, a partir de uma perspetiva ativa, os métodos de "trabalho" dos hackers norte-coreanos, o que é de grande importância para a preparação de segurança prévia por parte dos projetos. Empresas e indivíduos devem aumentar a vigilância e fortalecer a capacidade de identificar e prevenir ameaças potenciais.