Especialistas em Google Ameaça Inteligência Grupo descobriu esta estratégia inovadora em outubro de 2025. O grupo de hackers UNC5342, ligado ao regime de Pyongyang, atingiu um novo marco na arte da malvolência cibernética. Em vez de usar servidores tradicionais que são facilmente identificáveis e neutralizáveis esses hackers inserem seus códigos maliciosos diretamente em contratos inteligentes implantados no Ethereum e Binância Cadeia Inteligente. Esta abordagem revolucionária permite que os cibercriminosos beneficiem de uma infraestrutura pública e imutável, impossibilitando a remoção do código uma vez registado na blockchain.
Uma infraestrutura descentralizada desviada do seu propósito inicial
A técnica utilizada baseia-se no uso indevido de contratos inteligentes, esses programas automatizados que constituem o coluna das finanças descentralizadas. Os hackers exploram sua capacidade de armazenar dados no blockchain para escapar spyware. Robert Wallace, pesquisador do Google, descreve esse desenvolvimento como “ cenário de ameaças crescentes » e destaca a adoção por atores estatais de técnicas que tornam o malware particularmente difícil de neutralizar.

Etiquetas:
tecnologia
Cibersegurança: a dica que muitos ignoram para evitar que sua caixa de correio vire alvo
Leia o artigo
A natureza pública e acessível destas redes descentralizadas oferece paradoxalmente um terreno ideal para acção. Um contrato monitorado pelos pesquisadores foi modificado mais de vinte vezes ao longo de quatro meses, ilustrando a facilidade com que os cibercriminosos podem adaptar o seu arsenal sem criar novas infraestruturas. Esta flexibilidade representa um grande desafio para os profissionais da aplicação da lei e da segurança cibernética.

Os cibercriminosos norte-coreanos desenvolveram uma técnica para infiltrar malware em redes blockchain, permitindo-lhes sequestrar criptomoedas e roubar dados confidenciais. © MTStock Studio, iStock
Um cenário de ataque cuidadosamente orquestrado
O procedimento começa com uma campanha dephishing visando desenvolvedores de TI. Os hackers criam startups de criptografia falsas e publicam ofertas de emprego atraentes em plataformas profissionais. As potenciais vítimas são convidadas para entrevistas virtuais durante as quais devem realizar um teste técnico que exige a execução de um roteiro em seu computador.
Este script aciona um reação em cadeia levando à implantação de dois malwares sucessivos:
- JADESNOW, que recupera a carga maliciosa do blockchain.
- InvisibleFerret, um spyware que pesquisa todo o sistema infectado.
- A extração de senhasidentificadores e chaves privadas de carteiras criptográficas.
- Lá transmissão dados através de Telegrama ou servidores remotos.
As informações confidenciais coletadas permitem que hackers acessem ativos digitais vítimas. Esta campanha faz parte de uma ofensiva em grande escala: em 2025, os cibercriminosos norte-coreanos roubaram cerca de dois mil milhões de dólares em criptomoedas. O grupo Lazarus, afiliado à mesma rede, orquestrou nomeadamente o hack massivo da bolsa Bybit em fevereiro de 2025, confirmando a ameaça persistente representada por esta organização.
Imutabilidade do Blockchain como escudo
Explorar o blockchain como vetor de distribuição de malware representa um dilema tecnológico fundamental. As propriedades intrínsecas destas redes descentralizadas, supostamente para garantir a transparência e o resistência à censura, voltam-se contra os seus utilizadores legítimos. Depois que um contrato inteligente é implantado contendo código malicioso, nenhuma autoridade pode removê-lo ou modificá-lo sem o consenso da rede.
Esta situação revela uma vulnerabilidade arquitetônica de ecossistemas blockchain que os atores mal-intencionados não hesitam mais em usar para as suas operações criminosas em escala internacional.

Etiquetas:
tecnologia
Podemos confiar em agentes de IA para negociação de criptografia?
Leia o artigo