![Hackers norte-coreanos desviaram 7 milhões de dólares de uma plataforma de troca de criptomoedas](/assets/img/blank.png)
O mais recente relatório da Chainalysis, uma empresa de análise do mercado de criptomoedas, revela que o Lazarus Group, o grupo de hackers norte-coreanos que poderá estar por trás do ransomware WannaCry, é o culpado de um ataque à DragonEx, uma plataforma de troca de moedas virtuais, que causou prejuízos na ordem dos 7 milhões de dólares.
De acordo com os especialistas, o ataque remonta a março de 2019, altura em que a DragonEx foi hackeada pelos cibercriminosos. Embora o ataque não seja um dos maiores alguma vez registados pela Chainalysis, o método utilizado pelo grupo revelou o quão sofisticada a sua estratégia se tornou com o passar do tempo.
Para se infiltrar e hackear a DragonEx, o Lazarus Group criou uma empresa falsa chamada WFC Proof. Para não levantar suspeitas, os cibercriminosos criaram um website profissional, assim como perfis falsos de funcionários no LinkedIn e na plataforma Telegram.
![O website criado pelo grupo Lazarus Group O website criado pelo grupo Lazarus Group](/assets/img/blank.png)
Entre os serviços disponibilizados pela “organização” estava o Worldbit-bot, um programa que supostamente realizava tocas de moedas virtuais automaticamente. O software era, na verdade, malicioso e permitia aos hackers aceder livremente a qualquer computador onde fosse instalado.
Ao fazer-se passar pela WFC Proof, o Lazarus Group conseguiu convencer vários colaboradores da DragonEx a utilizar o Worldbit-bot. O software acabou por ser instalado num computador que continha as chaves das carteiras virtuais geridas pela empresa. A partir daí, os hackers conseguiram roubar milhões de dólares em criptomoedas, fazendo depois uma “lavagem de dinheiro” por diversas contas de forma a passarem despercebidos.
Ainda neste ano, a Kaspersky revelou que o Lazarus group é, atualmente, um dos atores mais persistentes no mundo das ATP (Advanced Persistent Threats) que tem na “mira” plataformas de troca de criptomoedas. A empresa de cibersegurança elucida que os criminosos têm vindo a alterar o seu método de operação ao longo do tempo, optando por estratégias mais elaboradas e desenvolvendo malware especificamente para utilizadores do sistema operativo macOS.
Pergunta do Dia
Em destaque
-
Multimédia
Gemini 2: A pequena grande missão que abriu portas para a conquista da Lua -
Site do dia
28 dez 2024 09:48 Um esquilo entalado e uma águia perseguida: estas são as fotos mais cómicas de animais -
App do dia
O Duolingo do fitness chegou. Chama-se Impakt e quer mudar os seus treinos para melhor -
How to TEK
Google Maps pode ser transformado numa “máquina do tempo”. Veja como
Comentários