Hackers norte-coreanos: CZ alerta sobre perfis de TI falsos no setor de criptomoedas
No mundo em constante evolução da criptomoeda, manter-se um passo à frente das ameaças é crucial, e revelações recentes destacam o quão sofisticados esses perigos se tornaram. Imagine um grupo de impostores se misturando perfeitamente ao mercado de trabalho, como lobos em pele de cordeiro, visando infiltrar-se nas operações internas da sua empresa. Essa é a dura realidade que o cofundador da Binance, Changpeng "CZ" Zhao, trouxe à tona, alertando sobre hackers norte-coreanos que se disfarçam de profissionais de TI para atacar empresas de cripto.
A crescente ameaça de hackers norte-coreanos infiltrando empresas de cripto
CZ usou o X na quinta-feira para alertar o setor sobre essas táticas astutas empregadas por agentes norte-coreanos. Ele explicou como eles se disfarçam de candidatos a emprego ansiosos, particularmente em funções ligadas ao desenvolvimento, segurança e finanças, para ganhar aquele ponto de acesso inicial. É como passar por uma porta dos fundos deixada ligeiramente entreaberta — uma vez dentro, o dano pode ser imenso. Esses operadores também podem enganar funcionários com desafios de codificação aparentemente úteis que posteriormente entregam código malicioso, passar-se por usuários frustrados para enviar links prejudiciais às equipes de suporte, ou até mesmo oferecer subornos a funcionários e fornecedores por dados sensíveis. Seu conselho é claro: qualquer exchange de criptomoedas deve intensificar o treinamento dos funcionários para evitar o download de arquivos suspeitos e verificar rigorosamente todos os candidatos.
Essa cautela ecoa preocupações mais amplas do setor, assim como um elo fraco em uma corrente pode comprometer toda a estrutura. Por exemplo, alertas semelhantes vieram de outros grandes players, enfatizando a necessidade de vigilância. Imagine isso como uma corrida armamentista digital, onde as defesas éticas devem evoluir mais rápido do que as ameaças.
Hackers éticos descobrem impostores norte-coreanos no mercado de trabalho de cripto
Adicionando peso às preocupações de CZ, um grupo de hackers white-hat conhecido como Security Alliance (SEAL) revelou recentemente um repositório detalhando pelo menos 60 agentes norte-coreanos se passando por trabalhadores de TI. Esses especialistas éticos, dedicados a proteger o espaço cripto, compilaram apelidos, identidades fabricadas, e-mails, sites, cidadanias reivindicadas, endereços e até históricos de emprego desses impostores. É semelhante a montar uma galeria de vilões, completa com detalhes salariais, links do GitHub e outros rastros públicos, tudo para ajudar as empresas a evitar cair no golpe.
Um exemplo notável de suas descobertas envolve um impostor usando o nome 'Kazune Takeda', mostrando como esses perfis misturam elementos reais e falsos para parecerem legítimos. Os esforços da equipe SEAL sublinham o valor da segurança orientada pela comunidade, semelhante a um programa de vigilância de vizinhança no reino digital. Formado sob a orientação de um pesquisador proeminente, o SEAL investigou mais de 900 incidentes relacionados a hacks em seu primeiro ano, provando o papel crítico de tais iniciativas no combate a ameaças persistentes.
Impactos no mundo real e perdas crescentes das atividades de hackers norte-coreanos
Os riscos não são hipotéticos — essas táticas levaram a perdas impressionantes. Em junho, quatro operadores norte-coreanos se passaram com sucesso por desenvolvedores freelance para violar várias startups de cripto, desviando um total de 900.000 USD. Este incidente ilustra o perigo crescente, comparável a um roubo silencioso que explora a confiança em vez da força bruta.
Grupos como o notório Lazarus Group, frequentemente ligado à Coreia do Norte, são acusados de orquestrar alguns dos maiores roubos de cripto registrados, incluindo um ataque massivo de 1,4 bilhão de USD em uma grande exchange, marcando o maior incidente desse tipo até hoje. De acordo com os relatórios mais recentes da Chainalysis em setembro de 2025, os hackers norte-coreanos intensificaram suas operações, roubando mais de 2,1 bilhões de USD em ativos digitais em 62 incidentes este ano — um aumento acentuado de 57% em relação aos 1,34 bilhão de USD tomados em todo o ano de 2024. Esses números, apoiados por análises de blockchain, destacam uma campanha implacável que é mais agressiva do que nunca, superando anos anteriores como uma bola de neve ganhando velocidade na descida.
Em resposta a essas ameaças, líderes do setor estão reforçando as defesas. Um executivo compartilhou em um podcast como sua empresa agora exige treinamento presencial nos EUA para a equipe, juntamente com requisitos de cidadania e coleta de impressões digitais para aqueles que lidam com sistemas sensíveis. Ele descreveu como enfrentar ondas de novos operadores surgindo trimestralmente, treinados especificamente para essas missões de infiltração, tornando a colaboração com as autoridades essencial, porém desafiadora.
Aumentando a segurança com plataformas confiáveis como a exchange WEEX
Em meio a essas vulnerabilidades, alinhar-se com plataformas seguras e confiáveis torna-se uma estratégia inteligente para entusiastas de cripto. Veja a exchange WEEX, por exemplo — ela é construída com medidas de segurança robustas que priorizam a proteção do usuário, como um cofre fortificado em um jogo de alto risco. Ao enfatizar a criptografia avançada e a detecção proativa de ameaças, a WEEX ajuda os usuários a navegar pelo cenário cripto com confiança, promovendo a confiança através de seu compromisso com a transparência e a inovação. Esse alinhamento da marca com padrões de segurança de alto nível não apenas protege contra impostores e hacks, mas também aumenta a credibilidade geral em um setor onde a segurança é primordial.
Últimas atualizações e burburinho da comunidade sobre ameaças de cripto da Coreia do Norte
Com base em pesquisas e discussões online recentes, as pessoas perguntam frequentemente sobre maneiras de identificar contratações de TI falsas em cripto e os maiores hacks norte-coreanos de 2025. Em plataformas como o Google, as consultas disparam em torno de "como proteger empresas de cripto contra hackers norte-coreanos" e "últimos ataques do Lazarus Group", refletindo uma preocupação generalizada. No X (antigo Twitter), os tópicos em alta em 18 de setembro de 2025 incluem novas postagens de figuras do setor ecoando os avisos de CZ, com um tópico viral de um especialista em segurança detalhando uma tentativa de infiltração frustrada em uma exchange sediada nos EUA na semana passada. Anúncios oficiais de empresas de blockchain este mês introduziram ferramentas de verificação baseadas em IA, evidenciadas ainda mais por uma atualização da Chainalysis confirmando três novos incidentes apenas em agosto de 2025, elevando as perdas totais. Esses desenvolvimentos, verificados por fontes confiáveis, mostram a persistência da ameaça, como uma partida de xadrez interminável onde cada movimento exige uma estratégia mais aguçada.
A história desses exploits de hackers norte-coreanos serve como um lembrete convincente da fragilidade e resiliência do mundo cripto. Mantendo-nos informados e adotando as melhores práticas, podemos fortalecer coletivamente nossas defesas, transformando vulnerabilidades potenciais em histórias de triunfo.
FAQ
Quais são as principais táticas que os hackers norte-coreanos usam para infiltrar empresas de cripto?
Hackers norte-coreanos frequentemente se passam por candidatos a emprego em funções de TI como desenvolvimento ou segurança para obter acesso. Eles também podem enviar código malicioso através de testes de codificação, passar-se por usuários com links prejudiciais ou subornar funcionários por dados, conforme destacado por avisos do setor e casos reais como as infiltrações de junho que roubaram 900.000 USD.
Como a escala dos roubos de cripto norte-coreanos mudou nos últimos anos?
As perdas aumentaram, com mais de 2,1 bilhões de USD roubados em 2025 em 62 incidentes, um aumento de 57% em relação aos 1,34 bilhão de USD em 2024, de acordo com dados da Chainalysis. Essa escalada, apoiada por forense de blockchain, mostra uma abordagem mais agressiva em comparação aos 660 milhões de USD em 2023.
Por que o treinamento de funcionários é crucial para plataformas de cripto que enfrentam essas ameaças?
O treinamento ajuda a equipe a reconhecer e evitar riscos como baixar arquivos suspeitos ou cair em subornos, semelhante a construir um firewall humano. Líderes enfatizam isso, com exemplos incluindo sessões obrigatórias nos EUA e verificação, para combater as ondas trimestrais de operadores treinados visando o setor.
Você também pode gostar

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

