Hackers norte-coreanos se candidatam regularmente a vagas na Binance. Investigadores também interceptaram recursos de hackers que criavamdentfalsas para se candidatarem a importantes empregos na área de TI.
A ameaça de hackers da Coreia do Norte se passando por profissionais de TI ainda persiste. Fontes descobriram dados recentes sobre as técnicas utilizadas para criardentfalsas e se passar por funcionários de TI.
ZachXBT, conhecido por trachackers da Coreia do Norte, descobriu recentemente informações de um dos dispositivos do atacante. ZachXBT frequentemente alerta para os riscos de contratar trabalhadores norte-coreanos, o que acarreta riscos paratracinteligentes, carteiras multisig ou dispositivos comprometidos.
Uma fonte não identificada apontou para registros de cinco hackers da Coreia do Norte, que criaram 30dentfalsas e se candidataram a cargos importantes de TI em projetos de criptografia e outras áreas.
1/ Uma fonte não identificada comprometeu recentemente o dispositivo de um funcionário de TI da Coreia do Norte, o que revelou como uma pequena equipe de cinco funcionários de TI operava mais de 30 dent com documentos de identidade do governo e comprava contas no Upwork/LinkedIn para conseguir trabalhos de desenvolvedor em projetos. pic.twitter.com/DEMv0GNM79
— ZachXBT (@zachxbt) 13 de agosto de 2025
As equipes usaram locais falsos, nomes locais edentfalsas, coincidindo com países favoráveis às criptomoedas, como a Ucrânia e a Estônia.
Profissionais de TI norte-coreanos vasculham sites de emprego
Documentos vazados mostraram as ferramentas e tracusados pela equipe, incluindo tentativas de construirdentfalsas.
Os hackers usaram documentos compartilhados, revelando uma série de compras de créditos da Upwork. A descoberta coincide com relatos de tentativas de comprar ou alugar contas da Upwork e de dar lances em projetos de software. Alguns dos trabalhos mais comuns incluíam diversas funções na área de blockchain, engenharia detracinteligentes, bem como trabalho em projetos específicos, incluindo o da Polygon Labs.
Relatórios anteriores indicavam que nem todos os trabalhadores de TI norte-coreanos tinham como objetivo a pirataria informática ou o roubo de criptomoedas. Alguns deles exerciam funções legítimas na área de TI, repassando posteriormente seus salários ao regime norte-coreano.
Um funcionário de TI que conseguiu escapar descreveu o esquema, demonstrando que a presença de trabalhadores de TI da Coreia do Norte representava uma ameaça constante para empresas tradicionais e equipes de criptografia.
Binance filtra solicitações da Coreia do Norte quase diariamente
Binance , Jimmy Su, afirmou que a exchange filtra constantemente candidatos. Hackers da Coreia do Norte tentam obter acesso a posições-chave no setor de criptomoedas, e Binance já interceptou essas tentativas por meio da análise de currículos e durante entrevistas. O mercado de criptomoedas também possui listas não oficiais de identidades falsas conhecidas dent que utilizam contas do LinkedIn e perfis de redes sociais com aparência legítima.
No passado, Cryptopolitan Há relatos de casos em que hackers da Coreia do Norte construíram a infraestrutura essencial para projetos da Web3, resultando em contratos inteligentes comprometidos trac backdoors vulneráveis a exploits. Esses hackers afetaram diversos projetos, desde DeFi até Solana . Algumas equipes também lançaram tokens de memes como forma de lavagem de dinheiro.
Além de perfis falsos públicos, os hackers da Coreia do Norte também usam repositórios de código infectados ou links maliciosos para induzir os usuários a instalar malware. As técnicas incluem falsas entrevistas de emprego com links para malware. Os hackers da Coreia do Norte também se fazem passar por entrevistadores ou gerentes de projeto, marcando reuniões falsas com um link de download falso.
Em alguns casos, hackers também propuseram a usuários do Upwork conectar-se remotamente aos seus computadores como forma de usar novas contas sem expor sua identidade dent Há relatos de que algumas pessoas nos EUA aceitaram a proposta, permitindo que os supostos profissionais de TI acessassem as contas via AnyDesk. Os hackers também usaram criptomoedas para pagamentos por meio de uma Ethereum , que já foi associada a endereços usados em ataques de grande escala.

