
São Paulo — InkDesign News — O Departamento de Justiça dos Estados Unidos (DoJ) desmantelou um esquema de ciberataques do governo da República Popular Democrática da Coreia do Norte (RPDC), envolvendo trabalhadores de TI mal-intencionados contratados por empresas dos EUA. As ações visavam a captação de fundos para o regime norte-coreano.
Vetor de ataque
Os ataques consistiram na utilização de identidades roubadas ou falsas por indivíduos norte-coreanos para se empregar ilegalmente como trabalhadores de TI remotos em empresas dos EUA. Esses operacionais, que se apresentavam como baseados nos EUA, foram auxiliados por cúmplices localizados na China, Emirados Árabes Unidos e Taiwan. O vetor de ataque se baseou em fraudes de identidade e técnicas de engenharia social para firmar contratos de trabalho.
Impacto e resposta
Uma vez empregados, esses agentes nortecoreanos não só recebiam salários, mas também tinham acesso a informações sensíveis das empresas, potencialmente comprometendo dados críticos. Em um dos casos, os invasores usaram identidades fraudulentas para obter emprego em uma empresa de pesquisa em blockchain, onde conseguiram desviar mais de $900.000 em moeda virtual. Em resposta, o DoJ realizou operações em 29 “fazendas de laptops” em 16 estados e confiscou 29 contas financeiras e 21 sites utilizados para a lavagem de receitas ilegais.
“Esses esquemas visam roubar de empresas dos EUA e são projetados para contornar sanções e financiar os programas ilícitos do regime norte-coreano, incluindo seus programas de armas.”
(“These schemes target and steal from US companies and are designed to evade sanctions and fund the North Korean regime’s illicit programs, including its weapons programs.”)— John A. Eisenberg, Assistente do Procurador Geral, DoJ
Análise e recomendações
A ameaça representada por essas atividades ilustra a vulnerabilidade de empresas ao emprego de trabalhadores remotos não verificados, onde a falta de um processo de verificação rigoroso pode resultar em grandes perdas financeiras e de dados. Empresas devem implementar medidas de mitigação como verificações de antecedentes mais abrangentes, autenticação multifatorial e monitoramento contínuo de acessos e transações.
Ainda que ações preventivas estejam sendo tomadas pelos órgãos de segurança, a evolução das táticas utilizadas pelos atacantes pode fazer com que novas vulnerabilidades sejam exploradas. O setor deve continuar a se adaptar às ameaças dinâmicas e a desenvolver estratégias robustas de defesa.
Fonte: (Dark Reading – Segurança Cibernética)