Close Menu
  • Home
  • Crypto
    • Cryptocurrencies
    • Crypto Memes
    • Bitcoin & Ethereum
  • AI
  • DeFi
  • Exchanges
    • Trade
    • Market
  • NFT Games
  • Web3
  • Economy
  • Latest News

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

JOGO de Navegador PAGANDO DINHEIRO REAL que roda até na CALCULADORA

março 31, 2026

Valinor levanta US$ 25 milhões para colocar crédito privado na rede

março 30, 2026

As apostas excedem US$ 6,3 bilhões, Bitmine acumula discretamente 4,7 milhões de Ether

março 30, 2026
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
All Web3 NewsAll Web3 News
  • Home
  • Crypto
    • Cryptocurrencies
    • Crypto Memes
    • Bitcoin & Ethereum
  • AI
  • DeFi
  • Exchanges
    • Trade
    • Market
  • NFT Games
  • Web3
  • Economy
  • Latest News
All Web3 NewsAll Web3 News
Home » US$ 300 milhões vazaram de carteiras de executivos de criptografia no escândalo do “falso Zoom” da Coreia do Norte
DeFi

US$ 300 milhões vazaram de carteiras de executivos de criptografia no escândalo do “falso Zoom” da Coreia do Norte

ForaDoPadraoBy ForaDoPadraodezembro 15, 2025Nenhum comentário3 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email


Hackers norte-coreanos estão empreendendo uma campanha de US$ 300 milhões para sequestrar o Telegram, realizar chamadas falsas do Zoom e implantar malware RAT para drenar carteiras de criptomoedas.

resumo

Os invasores sequestram contas confiáveis ​​do Telegram e usam convites de calendário falsificados para atrair executivos de criptografia para chamadas falsas do Zoom ou do Teams. Vídeos pré-gravados de atores conhecidos da indústria mascaram arquivos de “patch” contendo RATs que dão aos hackers controle completo do sistema e acesso às carteiras. O esquema faz parte de uma campanha mais ampla da Coreia do Norte que roubou mais de US$ 2 bilhões em criptomoedas, incluindo a violação recorde do Bybit.

Os cibercriminosos norte-coreanos roubaram mais de US$ 300 milhões por meio de uma sofisticada campanha de engenharia social que se passou por funcionários confiáveis ​​da indústria em videoconferências falsas, de acordo com um alerta de segurança emitido pelo pesquisador de segurança da MetaMask, Taylor Monaghan.

Hacker norte-coreano comete ‘longo golpe’

Em seu alerta, Monaghan disse que o esquema foi descrito como uma operação “longcon” e tinha como alvo executivos de criptomoedas por meio de canais de comunicação comprometidos.

Segundo os pesquisadores, o ataque começa quando um hacker obtém o controle de uma conta confiável do Telegram, geralmente pertencente a um capitalista de risco ou executivo de conferência conhecido da vítima. Os invasores aproveitam o histórico de bate-papo anterior para estabelecer legitimidade antes de atrair as vítimas para uma videochamada Zoom ou Microsoft Teams por meio de um link de calendário falsificado.

Durante a reunião, a vítima vê o que parece ser um vídeo ao vivo do contato. O aviso diz que os feeds são frequentemente gravações reaproveitadas de podcasts e aparições públicas.

O ataque culmina quando o impostor simula um problema técnico. Após citar problemas de áudio ou vídeo, os invasores instruem as vítimas a baixar um script específico ou atualizar seu kit de desenvolvimento de software. Os pesquisadores relataram que este arquivo contém software malicioso.

Uma vez instalado, esse malware, geralmente um Trojan de acesso remoto (RAT), dá ao invasor o controle total do sistema, de acordo com o alerta. O RAT drena carteiras de criptomoedas e extrai dados confidenciais, incluindo protocolos de segurança internos e tokens de sessão do Telegram. Esses dados são usados ​​para atingir vítimas adicionais dentro da rede.

Monaghan disse que a estratégia “arma o decoro profissional” e usa a pressão psicológica das reuniões de negócios para induzir erros de julgamento. Os pesquisadores aconselharam que as solicitações de download de software durante uma chamada devem ser consideradas um sinal de ataque ativo.

Esta estratégia de reunião falsa faz parte de uma campanha mais ampla das autoridades norte-coreanas, que roubaram cerca de US$ 2 bilhões da indústria de criptomoedas no ano passado, incluindo a violação da Bybit, de acordo com relatórios da indústria.



Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
ForaDoPadrao
  • Website

Related Posts

Valinor levanta US$ 25 milhões para colocar crédito privado na rede

março 30, 2026

As apostas excedem US$ 6,3 bilhões, Bitmine acumula discretamente 4,7 milhões de Ether

março 30, 2026

A perspectiva do Bitcoin muda conforme Bitfinex Alpha alerta que os fluxos de ETF estão ‘dominando’ os preços

março 30, 2026

O hype “ai vine” de Elon Musk está de volta, fazendo com que os preços do VINE subissem 86%

março 30, 2026
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

Pixelverse dá vida a memes criptográficos com o jogo MemeBattle

dezembro 20, 2024

3 moedas meme devem disparar antes do Natal

dezembro 18, 2024

4 melhores novas moedas meme para investir neste fim de semana, de especialistas em criptografia

dezembro 17, 2024

Esqueça o Bitcoin – a próxima estrela da criptografia tem como objetivo um aumento de 26.000% na pré-venda da moeda Meme

dezembro 16, 2024

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

All Web3 News
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • Anuncie Conosco
  • Contate-nos
  • DMCA
  • Política de Privacidade
  • Sobre Nós
  • Termos e Condições
© 2026 allweb3news. Designed by allweb3news.

Type above and press Enter to search. Press Esc to cancel.