As travessuras criptográficas da Coréia do Norte expõem surpreendentes erros de segurança da Web3!

Ah, Web3 – A gloriosa nova fronteira da tecnologia descentralizada, onde todos sonham com liberdade financeira enquanto ostentam uma carteira digital sofisticada. Mas segure um segundo! Jan Philipp Fritche, da Oak Security, tem algumas notícias: o salto de Aquiles real dessa utopia digital não é o Smart Contracts (aquelas elegantes linhas de código), mas você adivinhou, os humanos deliciosos por trás das telas. 😅


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Em um recente coração de coração com Crypto.News, Fritsche nos alertou que a maioria dos projetos de blockchain está correndo nua, por assim dizer, sem os padrões de segurança operacional mais básica (OPSEC). É como administrar um banco sem um cofre, esperando que ninguém perceba a pilha de dinheiro sentada ao ar livre!

Fritsche, que trocou seu crachá do analista do Banco da UE pelo chapéu de um consultor, não tem vergonha de apontar os dedos. Ele argumenta que o risco real vem de como as equipes gerenciam seus dispositivos e permissões. Aparentemente, a campanha “Clickfake” da Coréia do Norte é apenas o mais recente lembrete de que, embora você possa confiar em seus colegas de trabalho, não deve confiar nos dispositivos deles. E o céu nos ajude se alguém tiver o tablet de seu filho conectado à rede da empresa!

“A campanha Clickfake mostra com que facilidade as equipes podem ser comprometidas”, observou Fritsche, garantindo que todos nos sentimos um pouco mais ansiosos com a nossa próxima chamada de zoom. “Os projetos da Web3 devem assumir que a maioria de seus funcionários está exposta a ameaças cibernéticas fora de seu ambiente de trabalho.”

Cyber ​​Capers da Coréia do Norte

Agora, vamos voltar nossa atenção para o ilustre grupo de Lázaro da Coréia do Norte, que está flexionando seus músculos cibernéticos com uma campanha chamada “Entrevista de Clickfake”. Imagine isto: cibercriminosos em ternos agradáveis ​​(virtualmente, é claro) posando como recrutadores no LinkedIn e X, atraindo profissionais de criptografia desavisados ​​em entrevistas falsas. É como uma terrível experiência de namoro online, mas com mais vírus! 🦠

O malware, apropriadamente chamado de “Clickfix”, fornece a esses invasores acesso remoto a dados confidenciais, incluindo essas importantes credenciais de carteira de criptografia. Os pesquisadores afirmam que Lazarus dominou a arte do engano, usando documentos realistas e scripts completos da entrevista. Fale sobre estar preparado – se apenas eles canalizaram esse esforço para algo menos diabólico!

A maioria das equipes de Daos e incipientes ainda depende de bons e velhos dispositivos pessoais, que geralmente também são usados ​​para bate -papos casuais de discórdios. Isso está essencialmente convidando os atacantes em nível estadual para um lindo jantar e entregando-lhes as chaves da despensa. O que poderia dar errado?

“Não há como aplicar a higiene da segurança”, lamentou Fritsche. “Muitas equipes, especialmente as menores, ignoram isso e esperem o melhor.” É como ter um sinal de ‘não perturbe’ na porta enquanto dava uma festa selvagem por dentro.

Fritsche continua destacando uma verdade alarmante: supondo que um dispositivo esteja limpo pode ser apenas uma ilusão. Para projetos com valor substancial – as decisões não devem ser deixadas para desenvolvedores com o equivalente a uma espingarda à base de código. Por favor, não vamos desencadear o caos!

“Dispositivos emitidos pela empresa com privilégios limitados são um bom começo”, ele aconselhou. “Mas você também precisa de falhas-nenhum usuário único deve ter esse tipo de controle.” Parece um plano! Imagine tentar tomar doces de um bebê, mas com permissões corporativas envolvidas.

E a lição das finanças tradicionais? Todo risco possível é tratado como um monstro iminente até que se prove o contrário. No mundo do TRADFI, você não pode sequer verificar seu e -mail sem um cartão -chave – talvez o Web3 deva tomar uma nota ou duas. Afinal, ninguém quer ser o equivalente digital de deixar a porta aberta enquanto gritou: “Entre!”

“No Tradefi, você precisa de um cartão -chave apenas para verificar sua caixa de entrada”, apontou Fritsche. “Esse padrão existe por um motivo. Web3 precisa se atualizar.” Então, espero que nossos pioneiros digitais se tenham em termos de um link para a Coréia do Norte enviar um cartão de agradecimento com um link de download de malware. 😂

2025-04-04 22:30