Hackers coreanos desviam USD 7 milhões de uma plataforma
O Lazarus Group voltou a lançar o caos em 2019, desta vez, no mundo das plataformas de troca de criptomoedas, em que os hackers norte-coreanos conseguiram infiltrar-se nos sistemas informáticos da DragonEx através de um software malicioso.

PUBLICIDADE

PUBLICIDADE

O mais recente relatório da Chainalysis, uma empresa de análise do mercado de criptomoedas, revela que o Lazarus Group, o grupo de hackers norte-coreanos que poderá estar por trás do ransomware WannaCry, é o culpado de um ataque à DragonEx, uma plataforma de troca de moedas virtuais, que causou prejuízos na ordem dos 7 milhões de dólares.

De acordo com os especialistas, o ataque remonta a Março de 2019, altura em que a DragonEx foi hackeada pelos cibercriminosos. Embora o ataque não seja um dos maiores alguma vez registados pela Chainalysis, o método utilizado pelo grupo revelou o quão sofisticada a sua estratégia se tornou com o passar do tempo.

Para se infiltrar e hackear a DragonEx, o Lazarus Group criou uma empresa falsa chamada WFC Proof. Para não levantar suspeitas, os cibercriminosos criaram um website profissional, assim como perfis falsos de funcionários no LinkedIn e na plataforma Telegram.

Entre os serviços disponibilizados pela “organização” estava o Worldbit-bot, um programa que supostamente realizava tocas de moedas virtuais automaticamente. O software era, na verdade, malicioso e permitia aos hackers aceder livremente a qualquer computador onde fosse instalado.

Ao fazer-se passar pela WFC Proof, o Lazarus Group conseguiu convencer vários colaboradores da DragonEx a utilizar o Worldbit-bot. O software acabou por ser instalado num computador que continha as chaves das carteiras virtuais geridas pela empresa. A partir daí, os hackers conseguiram roubar milhões de dólares em criptomoedas, fazendo depois uma “lavagem de dinheiro” por diversas contas de forma a passarem despercebidos.

Ainda neste ano, a Kaspersky revelou que o Lazarus group é, actualmente, um dos actores mais persistentes no mundo das ATP (Advanced Persistent Threats) que tem na “mira” plataformas de troca de criptomoedas.

A empresa de cibersegurança elucida que os criminosos têm vindo a alterar o seu método de operação ao longo do tempo, optando por estratégias mais elaboradas e desenvolvendo malware especificamente para utilizadores do sistema operativo macOS.

Fonte: Sapo Notícias

REAÇÕES

COMENTÁRIOS