
A evolução da inteligência artificial generativa trouxe ferramentas incríveis, mas também abriu a porta a esquemas criminosos cada vez mais sofisticados. Se achavas que as chamadas de vídeo com o teu chefe ou colegas eram um porto seguro, é melhor pensares duas vezes. Um novo relatório de segurança expôs uma campanha agressiva de hackers, alegadamente ligados à Coreia do Norte, que estão a utilizar deepfakes de vídeo em tempo real para enganar vítimas e instalar vírus em sistemas operativos Windows e macOS.
Segundo uma investigação recente da Mandiant, o grupo identificado como UNC1069 tem como alvo principal o setor das criptomoedas, utilizando uma combinação de engenharia social e tecnologia de ponta para roubar ativos digitais.
O esquema: do Telegram à reunião falsa no Zoom
O ataque segue um guião digno de um filme de espionagem, mas com consequências financeiras reais e devastadoras. Tudo começa com o comprometimento de uma conta de Telegram pertencente a um CEO ou a um executivo de alto nível. Com o acesso garantido, os criminosos iniciam conversas com funcionários ou parceiros, convidando-os para uma reunião virtual urgente.
O "golpe de mestre" acontece durante a videochamada. Os atacantes utilizam uma infraestrutura própria, com domínios muito semelhantes aos oficiais do Zoom, e projetam um deepfake convincente do executivo comprometido. Durante a conversa, a falsa persona alega estar com problemas técnicos no áudio e pede à vítima que descarregue e execute um ficheiro para "resolver a falha" e prosseguir com a reunião.
Ao executar o ficheiro, a vítima abre as portas a uma vasta gama de malware, incluindo variantes identificadas como WAVESHAPER, HYPERCALL, HIDENCALL e SUGARLOADER. Estas ferramentas maliciosas permitem aos hackers garantir persistência no sistema, roubar credenciais e aceder a carteiras digitais, conforme detalhado pela TechRadar.
Um rasto de destruição milionário
Embora o grupo UNC1069 ainda não tenha uma classificação oficial definitiva, os especialistas em cibersegurança apontam para ligações claras com coletivos patrocinados pelo Estado norte-coreano, como o infame Lazarus Group. Estas organizações são conhecidas pela sua persistência e capacidade técnica em ataques a exchanges de criptomoedas.
A gravidade destas ameaças ficou patente num incidente ocorrido em fevereiro de 2025, quando a exchange Bybit, sediada no Dubai, foi vítima de um ataque massivo. O resultado foi a perda de cerca de 1,5 mil milhões de dólares em ativos relacionados com a criptomoeda ether. As investigações subsequentes ligaram este roubo a grupos norte-coreanos, demonstrando que a utilização de IA para fins ilícitos já não é uma teoria futurista, mas uma realidade presente que exige atenção redobrada de todos os utilizadores.












Nenhum comentário
Seja o primeiro!