Esquema de ‘falso trabalhador’ norte-coreano flagrado ao vivo pela câmera

Pesquisadores enganaram hackers norte-coreanos realizando uma campanha de empregos falsosEles foram levados a usar uma sandbox que eles pensavam ser um laptop legítimo. Dentro deste esquema, os trabalhadores da RPDC pretendem enganar recrutadores legítimos para que os contratem para empresas de alto perfil – uma posição que eles podem usar para realizar atividades maliciosas. Os pesquisadores desta operação de coleta de informações conseguiram prender os hackers com o que os hackers acreditavam serem ‘verdadeiros laptops de desenvolvedores’ – mas na verdade eram ambientes sandbox controlados remotamente pertencentes a ANY.RUN. participando de entrevistas e reuniões. Você pode gostar do Famous ChollimaAo enganar os criminosos, que atendem pelo nome de ‘Famous Chollima’, para que usem a sandbox, os pesquisadores foram capazes de expor suas táticas – e um conjunto limitado, mas poderoso de ferramentas que lhes permite assumir o controle de identidades sem implantar ransomware. Geradores OTP baseados em navegador, ferramentas de automação de IA e Google Remote Desktop para contornar 2FA e permitir o controle consistente do host. Isso não é particularmente surpreendente, já que vimos muitas iterações diferentes desses ataques com estratégias e ferramentas tecnológicas em evolução. O FBI divulgou recentemente um comunicado alertando sobre os esforços dos hackers norte-coreanos: “Os esquemas de engenharia social norte-coreanos são complexos e elaborados, muitas vezes comprometendo as vítimas com uma perspicácia técnica sofisticada. Dada a escala e persistência desta atividade maliciosa, mesmo aqueles bem versados em práticas de segurança cibernética podem ser vulneráveis à determinação da Coreia do Norte de comprometer redes conectadas a ativos de criptomoeda.”Inscreva-se no boletim informativo TechRadar Pro para obter todas as principais notícias, opiniões, recursos e orientações que sua empresa precisa para ter sucesso! informações sobre o funcionamento destes grupos criminosos – e as empresas podem estar mais seguras nas suas defesas. É importante que as empresas entendam as ferramentas comuns que essas organizações usam, porque um comprometimento pode levar a uma infiltração muito mais significativa.Via: The Hacker NewsA melhor proteção contra roubo de identidade para todos os orçamentosNossas principais escolhas, baseadas em testes e comparações do mundo real
Publicado: 2025-12-03 20:13:00
fonte: www.techradar.com








