Tela de videochamada com rosto IA glitchado e veias malware drenando carteira digital, alertando hacks via Zoom por norte-coreanos

Não Atenda esse Zoom: Hackers da Coreia do Norte Usam IA para Roubar Carteiras

Hackers ligados à Coreia do Norte estão usando deepfakes gerados por inteligência artificial em videochamadas no Zoom para infectar trabalhadores e desenvolvedores de criptomoedas com malware. No caso recente do cofundador da BTC Prague, Martin Kuchař, uma conta Telegram comprometida levou a uma chamada falsa que instalou um drainer de carteiras. Especialistas alertam: esses ataques sofisticados causaram perdas recordes de US$ 17 bilhões em 2025. Não atenda chamadas suspeitas!


Como Funciona o Ataque com Deepfakes

Os criminosos iniciam o contato via Telegram, usando contas comprometidas de contatos conhecidos. Eles agendam uma videochamada no Zoom ou Microsoft Teams, simulando uma reunião legítima. Durante a ligação, um vídeo gerado por IA faz o hacker se passar por alguém de confiança, como um colega ou parceiro de projeto.

Em seguida, alegam um problema técnico de áudio e pedem que a vítima instale um “plugin de correção” ou arquivo relacionado ao Zoom. Esse é o malware: um AppleScript malicioso para macOS que desativa proteções, instala backdoors, keyloggers e ladrões de carteiras. Uma vez dentro, os hackers acessam Bitcoins, assumem contas e propagam o ataque em cadeia. O caso de Kuchař ilustra perfeitamente: sua conta foi usada para atingir outros.

Investigações Confirmam Ligação com Lazarus Group

A técnica foi documentada pela Huntress em julho de 2025, atribuindo-a ao grupo TA444 (BlueNoroff), parte do Lazarus Group norte-coreano. Esses atores estatais focam em roubo de cripto desde 2017. Recentemente, a Check Point identificou o grupo Konni usando malware com código “limpo e documentado”, sugerindo programação auxiliada por IA.

Os alvos são desenvolvedores blockchain com acesso a APIs, wallets e infraestruturas sensíveis. Na Ásia-Pacífico, phishing com documentos falsos de projetos leva à execução de PowerShell backdoors. A combinação de engenharia social e IA eleva o risco: vídeos e áudios falsos burlam verificações visuais, e o código otimizado evade antivírus tradicionais.

Checklist: Identifique e Evite Videochamadas Golpistas

Para se proteger, siga este checklist prático antes de qualquer chamada:

  1. Verifique o iniciador: Confirme por canal separado (telefone ou e-mail oficial) se a reunião foi realmente agendada.
  2. Inspecione o link: Domínios falsos como “zoomus.com” em vez de “zoom.us”. Nunca clique em links inesperados.
  3. Sinalize deepfakes: Procure artefatos visuais (olhos estranhos, iluminação inconsistente) ou voz robótica. Desligue vídeo se suspeitar.
  4. Nunca instale nada: Qualquer “correção de áudio” é suspeita. Use ferramentas oficiais do Zoom.
  5. Ative 2FA e hardware wallets: Mesmo se infectado, proteja acessos com autenticação multifator e chaves físicas.

Essas medidas simples podem frustrar 90% dos ataques sociais.

Implicações e o Que Fazer Agora

Com perdas de US$ 17 bilhões em 2025 por golpes com IA, segundo Chainalysis, o setor cripto precisa de vigilância extrema. Empresas devem treinar RH em segurança, implementar assinaturas criptográficas em comunicações e monitorar padrões roteirizados nas chamadas. Para indivíduos, atualize softwares, use VPNs em dev e evite cliques impulsivos. O Lazarus Group evolui; sua defesa também deve. Monitore contas e relate incidentes a firmas como Huntress ou Slowmist.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.