Rostos deepfake espectrais glitchados dissolvendo em fluxos de malware vermelho perfurando escudo cyan, simbolizando ataques hackers estatais a cripto

Deepfakes e Malware UNC1069: Hackers Estatais Miram Cripto

O grupo de hackers UNC1069, ligado à Coreia do Norte, está usando deepfakes gerados por IA em chamadas Zoom falsas para infectar funcionários de exchanges e fintechs com malwares que roubam criptomoedas. Segundo relatório da Mandiant (Google Cloud), sete famílias de malware foram deployadas em uma intrusão recente, destacando uma tática sofisticada de engenharia social. O risco para carteiras e ativos digitais é alto em meio à guerra cibernética geopolítica.


Táticas de Engenharia Social Avançada

É importante considerar como o UNC1069 inicia os ataques: uma conta do Telegram comprometida de um executivo do setor cripto contata a vítima, agenda uma reunião via Calendly que leva a um Zoom falso hospedado em infraestrutura própria (zoom.uswe05.us). Durante a chamada, um deepfake de um CEO conhecido aparece, simulando problemas de áudio para induzir a execução de comandos de “troubleshooting” via ClickFix. O risco aqui é a confiança em interações rotineiras digitais, comum em exchanges onde reuniões remotas são padrão.

Essas táticas evoluíram desde 2018, com o grupo abandonando phishing em massa por ataques personalizados. Historicamente, semelhantes falhas em verificação levaram a perdas bilionárias em hacks como o da Ronin Network. Atenção para convites inesperados de contatos conhecidos.

Malwares Deployados e Roubo de Dados

Os comandos maliciosos baixam WAVESHAPER, um backdoor que deploya HYPERCALL, SUGARLOADER e outros. São sete famílias novas: SILENCELIFT (beaconing de info do host), DEEPBREATH (rouba Keychain, browsers como Chrome/Brave, Telegram e Notes via bypass do TCC), CHROMEPUSH (keylogger e cookies via extensão falsa), entre outros. Persistência via launch daemons garante acesso prolongado.

O objetivo é colher credenciais, tokens de sessão e dados para roubo imediato ou engenharia social futura. Em 2025, hackers norte-coreanos roubaram US$ 2 bilhões em cripto, segundo a Chainalysis. Para funcionários de exchanges, o risco é expor chaves de carteiras corporativas.

Implicações Geopolíticas e Riscos para Brasileiros

Embora o briefing mencione tática russa, o UNC1069 é norte-coreano, parte de uma guerra digital onde estados-nação miram cripto para financiar regimes. No Brasil, com crescimento de fintechs e exchanges, o vetor via Telegram/Zoom é crítico. Vale monitorar: contas comprometidas, videochamadas com áudio falho e comandos de terminal.

Casos passados, como Lazarus em hacks DeFi, mostram perdas irrecuperáveis. O mercado reagiu com alertas, mas vulnerabilidades persistem.

Medidas Preventivas Essenciais

Para proteção: verifique sempre remetentes via canais alternos; use 2FA hardware; evite comandos de troubleshooting em chamadas; monitore TCC e XProtect no macOS; treine equipes em deepfakes (olhos inconsistentes, áudio dessincronizado). Ferramentas EDR detectam loaders como HYPERCALL. Não ignore: uma intrusão pode custar milhões em cripto.


📌 Nota: A fonte original estava temporariamente indisponível no momento da redação.

💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Trabalhador cripto cartoon em videochamada Zoom com deepfake glitchando em máscara hacker e malware se espalhando, alertando sobre ataques norte-coreanos

Hackers da Coreia do Norte Usam Deepfakes em Chamadas de Zoom

Seu chefe ou colega na videochamada pode ser um deepfake: hackers ligados à Coreia do Norte estão usando chamadas falsificadas no Zoom para infectar profissionais de cripto com malware. O caso recente do cofundador da BTC Prague, Martin Kuchař, expõe essa tática sofisticada de engenharia social, que já resultou em perdas bilionárias no setor. Fique atento: nunca baixe arquivos em chamadas não planejadas.


Como Funciona o Ataque Sofisticado

Os criminosos iniciam o golpe comprometendo contas no Telegram de contatos conhecidos da vítima. Em seguida, enviam um convite para uma chamada no Zoom ou Teams, usando deepfakes gerados por IA para impersonar rostos familiares. Durante a chamada, ficam mutados e alegam problema de áudio, induzindo a vítima a instalar um “plugin de correção”.

Esse arquivo é, na verdade, um script malicioso para macOS que desativa histórico de shell, instala Rosetta 2 se necessário e solicita senhas repetidamente para elevar privilégios. Uma vez executado, o malware concede acesso total ao sistema, permitindo roubo de Bitcoins, controle de contas Telegram e propagação para novos alvos na rede da vítima.

A tática explora a confiança natural em videochamadas, tornando-a altamente eficaz contra desenvolvedores e executivos de cripto, que lidam com carteiras e chaves sensíveis diariamente.

Ligação com o Lazarus Group e Histórico de Ataques

Pesquisadores da Huntress atribuem esses incidentes ao TA444, subgrupo BlueNoroff do infame Lazarus Group, patrocinado pelo Estado norte-coreano. Essa operação estatal foca em roubo de criptomoedas desde 2017, com táticas semelhantes documentadas desde julho de 2025.

Em 2025, golpes com IA e impersonação causaram perdas recordes de US$ 17 bilhões no ecossistema cripto, segundo Chainalysis. Exemplos incluem o roubo de US$ 1,3 milhão de um executivo da THORChain e mais de US$ 300 milhões em ataques similares, destacando a persistência e evolução desses hackers estatais.

O caso de Kuchař confirma o padrão: conta Telegram hackeada usada para atacar contatos, criando uma cadeia de infecções em redes cripto.

Dicas Essenciais para se Proteger

Para profissionais de cripto, a vigilância é crucial. Nunca baixe ou execute arquivos durante chamadas não agendadas previamente. Verifique a identidade do chamador por canais alternativos, como SMS ou ligação direta, antes de prosseguir.

Evite links de reuniões de domínios falsos (ex: zoomnortek.com). Mantenha antivírus atualizado, use máquinas virtuais para testes e monitore acessos privilegiados. Empresas devem treinar equipes em reconhecimento de deepfakes: observe inconsistências como piscadas irregulares ou iluminação estranha.

Alerte sua rede imediatamente se suspeitar de comprometimento. Ferramentas como assinaturas criptográficas em vídeos podem mitigar riscos futuros, como sugerem especialistas.

Implicações para o Setor Cripto

Esse esquema expõe vulnerabilidades na convergência de IA e engenharia social, ameaçando a adoção corporativa de cripto. Com perdas crescentes, o setor precisa de protocolos mais rígidos para videochamadas profissionais. Investidores e devs devem priorizar segurança operacional, transformando essa ameaça em oportunidade para melhores práticas.

Vale monitorar evoluções do Lazarus, que adapta táticas rapidamente. A denúncia precoce, como a de Kuchař, é chave para conter a propagação.


💰 Negocie com segurança: Abra sua conta gratuita na Binance e acesse ferramentas avançadas de proteção contra ameaças cibernéticas.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Mão estilizada com circuitos neon roubando carteira de Bitcoins de tela deepfake distorcida, alertando para fraudes Scam-Yourself

Ataque ‘Scam-Yourself’: Sua mão rouba seus Bitcoins

Cuidado: sua própria mão pode roubar seus Bitcoins se você cair no novo golpe de deepfake. A onda de ataques ‘Scam-Yourself’ usa vídeos falsos gerados por IA no YouTube para convencer vítimas a transferirem fundos voluntariamente, sem malware. Segundo o relatório da Gen Digital, esses golpes cresceram 614% no Q3/2025, manipulando usuários com tutoriais falsos de trading que prometem triplicar depósitos. O risco é alto para brasileiros em busca de ganhos rápidos em cripto.


O Que é o Ataque ‘Scam-Yourself’

Nos ataques Scam-Yourself, a vítima autoriza o roubo. Criminosos criam personas falsas com IA, como ‘especialistas em cripto’ em canais verificados do YouTube com milhares de inscritos. Esses vídeos, com deepfakes convincentes, fingem tutoriais para ‘ativar modo desenvolvedor’ no TradingView ou copiar scripts ‘milagrosos’. O usuário cola comandos no prompt, transfere fundos para carteiras falsas e perde tudo sem perceber.

Relatórios da Gen Digital detalham como canais comprometidos ou comprados amplificam o golpe, com visualizações falsas e comentários pagos. No Brasil, onde cripto é popular, ofertas de ‘triplicar depósitos’ em BTC ou ETH atraem incautos.

Ainda segundo a Gen, no Q3/2025, esses ataques explodiram, com scripts gerados por ChatGPT hospedados em sites como Pastebin. O resultado: acesso remoto via RATs como NetSupport ou Lumma Stealer, sem precisar de malware tradicional.

Como os Deepfakes Enganam no YouTube

Os vídeos usam IA para gerar rostos, vozes e scripts perfeitos, hospedados em canais com 100k+ inscritos. Anúncios patrocinados levam vítimas a tutoriais que pedem Win+R, colar PowerShell malicioso e transferir cripto para ‘testar arbitragem’. Finance Magnates alerta que IA torna esses golpes indetectáveis, explorando confiança em plataformas como YouTube.

Canais falsos como @ThomasHarris-lives ou @Thomas_View acumulam views via bots. Vítimas copiam C&C como developer-update.dev, instalando stealers que vazam chaves de carteiras. Sem vírus clássico, antivírus falham – o golpe é psicológico.

No Threat Report Q3/2025 da Gen, nota-se integração com malvertising: anúncios levam a vídeos unlisted, ampliando alcance.

Medidas de Proteção Essenciais

Desconfie de ofertas que prometem triplicar depósitos – rendimentos irreais são bandeiras vermelhas. Verifique sempre em dois canais: app oficial e site conhecido, nunca links de SMS ou YouTube. Use autenticação 2FA, wallets frias para grandes valores e antivírus com proteção de clipboard.

Evite colar comandos desconhecidos no prompt. Para cripto, confirme endereços via QR ou copiar-colar manual. Monitore transações em explorers como Etherscan. Eduque-se: relatórios como o da Gen mostram que 4 milhões de usuários foram protegidos só em Q1/2025.

Se vítima, isole o dispositivo, mude senhas e contate exchanges. Ferramentas como Scam Guardian da Norton bloqueiam esses links proativamente.

Por Que Isso Importa para Brasileiros

Com adoção crescente de cripto no Brasil, esses golpes visam traders inexperientes. Volumes em exchanges como Binance crescem, mas fraudes também. Fique atento: um vídeo ‘profissional’ pode custar sua poupança. Priorize segurança sobre promessas rápidas.


📌 Nota: Uma ou mais fontes citadas estavam temporariamente indisponíveis no momento da redação.

💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Personagens cartoon: investidor sendo enganado por deepfake glitchy de si mesmo pegando carteira digital, alertando sobre ataques 'scam-yourself' IA em cripto

Ataque ‘Scam-Yourself’: IA Faz Você Roubar Seus Próprios Fundos

Os ataques ‘scam-yourself’ estão se espalhando rapidamente no ecossistema cripto, usando deepfakes de IA para convencer usuários a executarem transações prejudiciais por conta própria. Sem necessidade de malware ou links de phishing, golpistas exploram confiança e rotina via YouTube, SMS e redes sociais, conforme relatório da Gen Digital. Sua própria mão pode roubar seus fundos — entenda o risco agora.


O Que São Ataques ‘Scam-Yourself’?

Esses golpes representam uma evolução da engenharia social, onde o elo mais fraco não é o dispositivo, mas o comportamento humano. Golpistas criam conteúdos convincentes com IA generativa, distribuídos em canais cotidianos como email, SMS e plataformas de vídeo. O objetivo: induzir a vítima a realizar ações como copiar códigos maliciosos ou aprovar transações em smart contracts.

Diferente de ataques tradicionais, não há arquivo malicioso para antivírus detectar nem credenciais roubadas. A vítima autoriza tudo voluntariamente, acreditando seguir instruções legítimas. O relatório da Gen Digital alerta que essa tática escala rapidamente, burlando defesas técnicas convencionais e explorando a confiança em fontes familiares.

Em um mercado volátil como o cripto, onde oportunidades de arbitrage entre blockchains parecem atrativas, usuários inexperientes caem facilmente. Analistas observam um aumento coordenado, com campanhas afetando milhares via múltiplas plataformas.

Exemplo Alarmante: Deepfakes no YouTube

Pesquisadores de cibersegurança identificaram uma campanha com mais de 500 vídeos no YouTube, protagonizados por deepfakes de crypto advisors. Esses falsos especialistas promoviam ferramentas para explorar diferenças de preço entre redes blockchain, prometendo lucros fáceis.

As instruções eram claras: copie este código em um IDE web como Remix, cole no smart contract e financie com seus fundos. O código, na verdade, redirecionava tudo para carteiras dos atacantes. Para aumentar a credibilidade, usavam domínios typo-squatted como ‘tradlngview.com’, imitando o TradingView e silenciando alertas de segurança.

Vítimas completavam cada etapa sozinhas, sem suspeitar. Esse caso ilustra como a IA torna deepfakes indistinguíveis, com vozes, expressões e jargões perfeitos, elevando o risco para traders brasileiros buscando dicas em vídeos virais.

Como Identificar e Proteger Sua Seed Phrase

Para evitar cair nessa armadilha, verifique sempre URLs manualmente — nunca clique em links suspeitos. Desconfie de vídeos com promessas irrealistas de ganhos rápidos ou instruções passo a passo para ‘oportunidades exclusivas’. Pesquise o advisor em fontes oficiais e use ferramentas como Google Reverse Image Search para imagens de perfil.

Proteja sua seed phrase: nunca digite em sites não verificados ou siga tutoriais de estranhos. Use hardware wallets para transações sensíveis e ative 2FA em todas as contas. Sinais de alerta incluem produção polida demais, urgência artificial e ausência de disclaimers regulatórios.

Em caso de dúvida, pause e consulte comunidades confiáveis como Reddit’s r/criptomoedas ou fóruns brasileiros verificados. A educação comportamental é a melhor defesa contra esses ataques sofisticados.

Implicações para o Mercado Cripto Brasileiro

Com o crescimento do varejo cripto no Brasil, esses golpes ameaçam a confiança no setor. Plataformas como YouTube amplificam o alcance, atingindo novatos atraídos por conteúdos em português. Reguladores como CVM e Banco Central devem intensificar alertas, mas a responsabilidade final é do usuário.

Vale monitorar relatórios de cibersegurança e atualizar hábitos: questione rotinas, valide fontes e priorize segurança sobre velocidade. Evitar a ‘indignação’ do prejuízo começa com ceticismo saudável — sua carteira agradece.


💰 Comece a investir em criptomoedas com segurança: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.