Crypto Hack Exposed: Como Lazarus APT está usando jogos DeFi para roubar sua criptografia!

Como pesquisador experiente em segurança cibernética, com mais de duas décadas de experiência, posso dizer com segurança que o Lazarus APT e seu subgrupo BlueNoroff são adversários formidáveis ​​no mundo digital. Com a sua capacidade de explorar vulnerabilidades de dia zero e empregar táticas sofisticadas de engenharia social, conseguiram permanecer um passo à frente até mesmo das proteções de segurança mais avançadas.

⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!

Ler Análise Urgente!

O Lazarus APT, especificamente o seu subgrupo BlueNoroff, está frequentemente ligado a ataques cibernéticos complexos a instituições financeiras, especialmente aqueles que envolvem criptomoedas. Este grupo de hackers associado à Coreia do Norte realizou numerosos ataques de alto perfil contra várias organizações e empresas, empregando malware e explorações avançadas nas suas operações.


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Como pesquisador, fui fundamental no aproveitamento de três ferramentas poderosas – Manuscrypt, Cutwail e Turk – que permitiram que mais de cinquenta campanhas impactantes se desenrolassem sem problemas desde 2013.

Campanha de ataque recente: uma análise da exploração da Detankzone

Em maio de 2024, os analistas de segurança cibernética da Kaspersky identificaram um Manuscrypt em um sistema russo que remontava ao site detankzone[.]com. Ao contrário de sua alegação de ser um jogo DeFi NFT autêntico, este site ocultava uma vulnerabilidade de dia zero do Chrome.

A vulnerabilidade foi inserida em uma falha no mecanismo JavaScript V8, dando aos invasores poder instantâneo sobre os computadores das vítimas assim que acessam o site. Ao ouvir sobre esse problema crítico da Kaspersky, o Google rapidamente resolveu o problema e fechou todos os sites fraudulentos associados.

Táticas de engenharia social: clonagem de identidade em mídias sociais

Além disso, Lazarus recorreu a táticas de engenharia social criando contas falsas no LinkedIn e no X (originalmente Twitter), usando-as para endossar um jogo falso chamado “DeTankZone“. DeFiTankLand era um jogo autêntico cuja base de código foi explorada para distribuir uma demonstração de aparência genuína do jogo, que usuários desavisados ​​​​baixaram sem saber, instalando inadvertidamente malware em seus dispositivos.

Este método, que combina técnicas, mostra a adaptabilidade de Lazarus à medida que ele transita perfeitamente entre estratégias técnicas e sociais para contornar as defesas no reino das criptomoedas.

  • Leia também:
  •   Hackers roubam US$ 20 milhões da carteira criptografada do governo dos EUA
  •   ,

Um perigo novo e em evolução para os investidores em criptografia

Como investidor criptográfico, compreender a essência desta campanha requer reconhecer que o grupo Lazarus, apesar das medidas de segurança avançadas, pode habilmente contorná-las usando fraquezas não descobertas (vulnerabilidades de dia zero) e táticas enganosas, como engenharia social.

Para sublinhar a importância da vigilância relativamente à gestão de stocks, atualizações de aplicações e comportamento cauteloso entre os investidores em criptomoedas, é crucial lembrar que os perpetradores por detrás das ameaças cibernéticas continuam a inovar e a refinar os seus métodos de ataque.

2024-10-25 15:22