Especialistas em Google Ameaça Inteligência Grupo descobriu esta estratégia inovadora em outubro de 2025. O grupo de hackers UNC5342, ligado ao regime de Pyongyang, atingiu um novo marco na arte da malvolência cibernética. Em vez de usar servidores tradicionais que são facilmente identificáveis ​​e neutralizáveis ​​esses hackers inserem seus códigos maliciosos diretamente em contratos inteligentes implantados no Ethereum e Binância Cadeia Inteligente. Esta abordagem revolucionária permite que os cibercriminosos beneficiem de uma infraestrutura pública e imutável, impossibilitando a remoção do código uma vez registado na blockchain.

Uma infraestrutura descentralizada desviada do seu propósito inicial

A técnica utilizada baseia-se no uso indevido de contratos inteligentes, esses programas automatizados que constituem o coluna das finanças descentralizadas. Os hackers exploram sua capacidade de armazenar dados no blockchain para escapar spyware. Robert Wallace, pesquisador do Google, descreve esse desenvolvimento como “ cenário de ameaças crescentes » e destaca a adoção por atores estatais de técnicas que tornam o malware particularmente difícil de neutralizar.

Serviços de e-mail descartáveis: um bom reflexo. © SB, IA ChatGPT

Etiquetas:

tecnologia

Cibersegurança: a dica que muitos ignoram para evitar que sua caixa de correio vire alvo

Leia o artigo



A natureza pública e acessível destas redes descentralizadas oferece paradoxalmente um terreno ideal para acção. Um contrato monitorado pelos pesquisadores foi modificado mais de vinte vezes ao longo de quatro meses, ilustrando a facilidade com que os cibercriminosos podem adaptar o seu arsenal sem criar novas infraestruturas. Esta flexibilidade representa um grande desafio para os profissionais da aplicação da lei e da segurança cibernética.


Os cibercriminosos norte-coreanos desenvolveram uma técnica para infiltrar malware em redes blockchain, permitindo-lhes sequestrar criptomoedas e roubar dados confidenciais. © MTStock Studio, iStock

Um cenário de ataque cuidadosamente orquestrado

O procedimento começa com uma campanha dephishing visando desenvolvedores de TI. Os hackers criam startups de criptografia falsas e publicam ofertas de emprego atraentes em plataformas profissionais. As potenciais vítimas são convidadas para entrevistas virtuais durante as quais devem realizar um teste técnico que exige a execução de um roteiro em seu computador.

Este script aciona um reação em cadeia levando à implantação de dois malwares sucessivos:

  • JADESNOW, que recupera a carga maliciosa do blockchain.
  • InvisibleFerret, um spyware que pesquisa todo o sistema infectado.
  • A extração de senhasidentificadores e chaves privadas de carteiras criptográficas.
  • transmissão dados através de Telegrama ou servidores remotos.

As informações confidenciais coletadas permitem que hackers acessem ativos digitais vítimas. Esta campanha faz parte de uma ofensiva em grande escala: em 2025, os cibercriminosos norte-coreanos roubaram cerca de dois mil milhões de dólares em criptomoedas. O grupo Lazarus, afiliado à mesma rede, orquestrou nomeadamente o hack massivo da bolsa Bybit em fevereiro de 2025, confirmando a ameaça persistente representada por esta organização.

Imutabilidade do Blockchain como escudo

Explorar o blockchain como vetor de distribuição de malware representa um dilema tecnológico fundamental. As propriedades intrínsecas destas redes descentralizadas, supostamente para garantir a transparência e o resistência à censura, voltam-se contra os seus utilizadores legítimos. Depois que um contrato inteligente é implantado contendo código malicioso, nenhuma autoridade pode removê-lo ou modificá-lo sem o consenso da rede.

Esta situação revela uma vulnerabilidade arquitetônica de ecossistemas blockchain que os atores mal-intencionados não hesitam mais em usar para as suas operações criminosas em escala internacional.

Com os agentes criptográficos de IA, o estresse da negociação acabou? © D. Ichbiah com Leonardo.ai e Krea.ai

Etiquetas:

tecnologia

Podemos confiar em agentes de IA para negociação de criptografia?

Leia o artigo



Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *