Trabalhador cripto cartoon em videochamada Zoom com deepfake glitchando em máscara hacker e malware se espalhando, alertando sobre ataques norte-coreanos

Hackers da Coreia do Norte Usam Deepfakes em Chamadas de Zoom

Seu chefe ou colega na videochamada pode ser um deepfake: hackers ligados à Coreia do Norte estão usando chamadas falsificadas no Zoom para infectar profissionais de cripto com malware. O caso recente do cofundador da BTC Prague, Martin Kuchař, expõe essa tática sofisticada de engenharia social, que já resultou em perdas bilionárias no setor. Fique atento: nunca baixe arquivos em chamadas não planejadas.


Como Funciona o Ataque Sofisticado

Os criminosos iniciam o golpe comprometendo contas no Telegram de contatos conhecidos da vítima. Em seguida, enviam um convite para uma chamada no Zoom ou Teams, usando deepfakes gerados por IA para impersonar rostos familiares. Durante a chamada, ficam mutados e alegam problema de áudio, induzindo a vítima a instalar um “plugin de correção”.

Esse arquivo é, na verdade, um script malicioso para macOS que desativa histórico de shell, instala Rosetta 2 se necessário e solicita senhas repetidamente para elevar privilégios. Uma vez executado, o malware concede acesso total ao sistema, permitindo roubo de Bitcoins, controle de contas Telegram e propagação para novos alvos na rede da vítima.

A tática explora a confiança natural em videochamadas, tornando-a altamente eficaz contra desenvolvedores e executivos de cripto, que lidam com carteiras e chaves sensíveis diariamente.

Ligação com o Lazarus Group e Histórico de Ataques

Pesquisadores da Huntress atribuem esses incidentes ao TA444, subgrupo BlueNoroff do infame Lazarus Group, patrocinado pelo Estado norte-coreano. Essa operação estatal foca em roubo de criptomoedas desde 2017, com táticas semelhantes documentadas desde julho de 2025.

Em 2025, golpes com IA e impersonação causaram perdas recordes de US$ 17 bilhões no ecossistema cripto, segundo Chainalysis. Exemplos incluem o roubo de US$ 1,3 milhão de um executivo da THORChain e mais de US$ 300 milhões em ataques similares, destacando a persistência e evolução desses hackers estatais.

O caso de Kuchař confirma o padrão: conta Telegram hackeada usada para atacar contatos, criando uma cadeia de infecções em redes cripto.

Dicas Essenciais para se Proteger

Para profissionais de cripto, a vigilância é crucial. Nunca baixe ou execute arquivos durante chamadas não agendadas previamente. Verifique a identidade do chamador por canais alternativos, como SMS ou ligação direta, antes de prosseguir.

Evite links de reuniões de domínios falsos (ex: zoomnortek.com). Mantenha antivírus atualizado, use máquinas virtuais para testes e monitore acessos privilegiados. Empresas devem treinar equipes em reconhecimento de deepfakes: observe inconsistências como piscadas irregulares ou iluminação estranha.

Alerte sua rede imediatamente se suspeitar de comprometimento. Ferramentas como assinaturas criptográficas em vídeos podem mitigar riscos futuros, como sugerem especialistas.

Implicações para o Setor Cripto

Esse esquema expõe vulnerabilidades na convergência de IA e engenharia social, ameaçando a adoção corporativa de cripto. Com perdas crescentes, o setor precisa de protocolos mais rígidos para videochamadas profissionais. Investidores e devs devem priorizar segurança operacional, transformando essa ameaça em oportunidade para melhores práticas.

Vale monitorar evoluções do Lazarus, que adapta táticas rapidamente. A denúncia precoce, como a de Kuchař, é chave para conter a propagação.


💰 Negocie com segurança: Abra sua conta gratuita na Binance e acesse ferramentas avançadas de proteção contra ameaças cibernéticas.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.