Hackers norte-coreanos roubam US$ 2 bilhões em criptoativos neste ano, revela relatório — quem são seus alvos? – Mint

Hackers Norte-Coreanos Roubam US$ 2 Bilhões em Criptoativos em 2024 – Quem São Seus Alvos?

(Imagem de capa: Ilustração de um hacker com máscara e bandeira da Coreia do Norte, ao fundo gráficos de criptomoedas e códigos de programação.)


Introdução

A Coreia do Norte tem se tornado uma das maiores ameaças cibernéticas globais, especialmente no setor de criptomoedas. De acordo com um relatório recente da empresa de segurança Chainalysis, hackers ligados ao regime de Pyongyang roubaram mais de US$ 2 bilhões em ativos digitais somente em 2024, superando os números recordes dos anos anteriores.

Esses ataques não são aleatórios: eles seguem um padrão bem definido, visando exchanges, protocolos DeFi, fundos de investimento e até mesmo usuários comuns. Mas como esses hackers operam? Quais são suas táticas? E, mais importante, quem são seus principais alvos?

Neste artigo, vamos explorar:
Como a Coreia do Norte financia seu regime com roubos de cripto
As táticas usadas pelos hackers norte-coreanos
Quais são os alvos preferenciais desses grupos
Como se proteger desses ataques


1. Por Que a Coreia do Norte Ataca Criptoativos?

(Imagem: Gráfico mostrando o crescimento dos roubos de cripto pela Coreia do Norte nos últimos anos, com destaque para 2024.)

A Coreia do Norte é um dos países mais isolados do mundo, sofrendo com sanções internacionais que limitam seu acesso a recursos financeiros. Para contornar essas restrições, o regime de Kim Jong-un tem investido pesado em cibercrime, especialmente no roubo de criptomoedas.

De acordo com a ONU, cerca de 40% do orçamento militar norte-coreano é financiado por atividades ilícitas, incluindo:

  • Roubo de criptoativos (principal fonte)
  • Tráfico de armas e drogas
  • Ciberataques a bancos tradicionais

Em 2023, a Coreia do Norte roubou US$ 1,7 bilhão em cripto, segundo a TRM Labs. Em 2024, esse número já ultrapassou US$ 2 bilhões, mostrando uma escalada preocupante.

Principais Grupos de Hackers Norte-Coreanos

Os ataques são atribuídos principalmente a dois grupos:

  1. Lazarus Group – O mais conhecido, responsável por ataques como o roubo de US$ 625 milhões da Ronin Network (Axie Infinity) em 2022.
  2. APT38 (Bluenoroff) – Especializado em ataques a instituições financeiras.

Esses grupos operam com apoio direto do governo norte-coreano, usando técnicas avançadas de engenharia social, malware e exploração de vulnerabilidades.


2. Como Os Hackers Norte-Coreanos Roubam Cripto?

(Imagem: Infográfico mostrando as etapas de um ataque típico: phishing, exploração de vulnerabilidades, lavagem de dinheiro.)

Os hackers norte-coreanos não agem de forma aleatória. Eles seguem um processo bem estruturado, que inclui:

a) Phishing e Engenharia Social

  • Falsificação de sites e aplicativos: Criam réplicas de exchanges ou wallets populares (como MetaMask) para roubar credenciais.
  • Ofertas de emprego falsas: Enviam e-mails com propostas de trabalho para desenvolvedores, infectando seus computadores com malware.
  • Ataques via LinkedIn e Telegram: Usam perfis falsos para se aproximar de funcionários de empresas de cripto.

(Exemplo: Em 2023, o Lazarus Group usou um falso recrutador da Coinbase para infectar um funcionário com malware.)

b) Exploração de Vulnerabilidades em Smart Contracts

  • Ataques a pontes cross-chain (como a Ronin Bridge e a Harmony Bridge).
  • Exploits em protocolos DeFi (como o ataque de US$ 100 milhões à Atomic Wallet em 2023).
  • Aproveitamento de bugs em códigos não auditados.

c) Lavagem de Dinheiro via Mixers e Exchanges

Após o roubo, os fundos são lavados usando:

  • Mixers de criptomoedas (como Tornado Cash, apesar das sanções).
  • Exchanges descentralizadas (DEXs) para trocar ativos roubados por moedas mais difíceis de rastrear (como Monero).
  • Conversão para fiat via corretoras asiáticas com pouca regulamentação.

(Imagem: Fluxograma mostrando como o dinheiro roubado é lavado e convertido em fiat.)


3. Quem São os Principais Alvos?

(Imagem: Mapa mundial destacando os países e setores mais atacados: Coreia do Sul, EUA, Japão, exchanges e DeFi.)

Os hackers norte-coreanos não atacam qualquer um. Eles focam em alvos que oferecem alto retorno com baixo risco. Os principais são:

a) Exchanges Centralizadas (CEXs)

  • Binance, Coinbase, Upbit, KuCoin já foram alvos.
  • Tática: Ataques a APIs ou roubo de chaves privadas de funcionários.
  • Exemplo: Em 2024, uma exchange sul-coreana perdeu US$ 300 milhões em um ataque atribuído ao Lazarus.

b) Protocolos DeFi e Pontes Cross-Chain

  • Por que? Muitos projetos DeFi têm código não auditado ou vulnerabilidades conhecidas.
  • Exemplos de ataques:
    • Ronin Bridge (Axie Infinity) – US$ 625 milhões (2022)
    • Harmony Bridge – US$ 100 milhões (2022)
    • Atomic Wallet – US$ 100 milhões (2023)

c) Fundos de Investimento e VCs em Cripto

  • Alvo: Empresas que gerenciam grandes quantidades de cripto.
  • Tática: Ataques de spear-phishing a executivos para acessar wallets corporativas.
  • Exemplo: Em 2024, um fundo de venture capital perdeu US$ 150 milhões após um funcionário baixar um malware disfarçado de documento de investimento.

d) Usuários Individuais (Especialmente “Whales”)

  • Alvo: Pessoas com grandes quantidades de cripto (BTC, ETH, stablecoins).
  • Tática:
    • Malware em wallets (como o caso do Fake MetaMask).
    • Ataques via SMS ou e-mail com links maliciosos.
  • Exemplo: Um investidor sul-coreano perdeu US$ 24 milhões em ETH após clicar em um link falso no Telegram.

e) Empresas de Jogo e NFTs

  • Por que? Muitos jogos play-to-earn (como Axie Infinity) movem grandes volumes de cripto.
  • Exemplo: Além do ataque à Ronin, hackers norte-coreanos já miraram em jogos blockchain e mercados de NFT.

(Imagem: Tabela comparando os principais ataques, valores roubados e métodos usados.)

Ataque Valor Roubado Método Ano
Ronin Bridge US$ 625 milhões Exploit em smart contract 2022
Harmony Bridge US$ 100 milhões Chave privada comprometida 2022
Atomic Wallet US$ 100 milhões Malware em atualização 2023
Exchange Sul-Coreana US$ 300 milhões Phishing a funcionários 2024

4. Como Se Proteger Dessas Ameaças?

(Imagem: Checklist de segurança para usuários e empresas de cripto.)

Os ataques norte-coreanos são sofisticados, mas é possível se proteger. Aqui estão as principais medidas:

Para Usuários Individuais

Use apenas wallets oficiais (baixe diretamente dos sites oficiais, nunca de links suspeitos).
Ative autenticação em dois fatores (2FA) em todas as contas.
Nunca clique em links suspeitos (mesmo se vierem de contatos conhecidos).
Mantenha seus dispositivos atualizados (malwares exploram vulnerabilidades antigas).
Use hardware wallets (como Ledger ou Trezor) para grandes quantidades.
Desconfie de ofertas de emprego ou investimentos “milagrosos”.

Para Exchanges e Empresas de Cripto

Auditorias regulares de segurança (especialmente em smart contracts).
Treinamento anti-phishing para funcionários.
Limite de acesso a chaves privadas (usar multi-sig wallets).
Monitoramento de transações suspeitas (ferramentas como Chainalysis ou Elliptic).
Colaboração com autoridades para rastrear fundos roubados.

Para Desenvolvedores DeFi

Audite seu código antes do lançamento (usar empresas como CertiK ou OpenZeppelin).
Implemente limites de retirada para evitar drenagens massivas.
Use oráculos descentralizados para evitar manipulações de preço.


5. O Futuro: O Que Esperar dos Hackers Norte-Coreanos?

(Imagem: Gráfico de previsão de crescimento dos ataques cibernéticos da Coreia do Norte até 2025.)

Os especialistas acreditam que os ataques vão aumentar, com novas táticas, como:
🔹 Uso de IA para phishing mais convincente (deepfake de voz e vídeo).
🔹 Ataques a infraestrutura de blockchain (como nós de validação).
🔹 Foco em criptomoedas emergentes (como solanas, memecoins e tokens de IA).
🔹 Parcerias com outros grupos criminosos (como gangs russas ou chinesas).

A Coreia do Sul, EUA e Japão já estão fortalecendo suas defesas, mas a colaboração internacional é essencial para combater essa ameaça.


Conclusão

Os hackers norte-coreanos são uma das maiores ameaças ao ecossistema cripto, roubando bilhões todos os anos para financiar um regime isolado. Seus alvos são exchanges, DeFi, fundos de investimento e usuários descuidados, usando técnicas avançadas de phishing, malware e exploração de vulnerabilidades.

A boa notícia? É possível se proteger com boas práticas de segurança, auditorias e educação. Empresas e usuários devem estar sempre atualizados sobre as últimas ameaças.

🚨 Dica Final:

Se você foi vítima de um ataque ou suspeita de atividade maliciosa, denuncie às autoridades (como a Polícia Federal, FBI ou Interpol) e congele os fundos o mais rápido possível usando ferramentas de rastreamento.


📌 Gostou deste artigo? Compartilhe nas redes sociais e ajude a alertar mais pessoas sobre essa ameaça!

(Imagem final: Banner com dicas de segurança e links para relatórios da Chainalysis e ONU.)


Fontes:

  • Chainalysis (2024) – Relatórios de Criptocrime
  • ONU – Painel de Especialistas em Sanções à Coreia do Norte
  • TRM Labs – Análise de Ataques Cibernéticos
  • FBI – Alertas sobre Lazarus Group

Leave a Reply