Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Especialista afirma que trabalhadores de TI norte-coreanos ajudaram a construir os principais protocolos durante o Verão DeFi
Um investigador de cibersegurança, Taylor Monahan, afirmou que trabalhadores de TI ligados à Coreia do Norte têm operado dentro do ecossistema das finanças descentralizadas há anos. Monahan declarou que estes intervenientes contribuíram para muitos protocolos bem conhecidos durante a era do “DeFi summer” de 2020.
De acordo com o seu tweet mais recente, os anos de experiência em desenvolvimento blockchain indicados nos seus currículos eram frequentemente genuínos, o que era indicativo de contribuições técnicas reais, e não de credenciais fabricadas.
Anos de Infiltração em DeFi
Quando lhe pediram exemplos, ela apontou para vários projetos de destaque, incluindo SushiSwap, THORChain, Yearn, Harmony, Ankr e Shiba Inu, entre muitos outros. Monahan revelou também que algumas equipas, como a Yearn, se destacaram pela sua abordagem rigorosa à segurança, baseando-se fortemente em revisão por pares e mantendo um elevado nível de cepticismo em relação aos contribuidores.
Isto, segundo ela, ajudou a limitar a exposição potencial em comparação com outros projetos. Além disso, Monahan alertou que as tácticas evoluíram e que estes grupos estão agora potencialmente a usar indivíduos que não são da Coreia do Norte para levar a cabo partes das suas operações, incluindo interações presenciais. De acordo com as estimativas do especialista em segurança, estas entidades podem ter extraído em conjunto pelo menos $6.7 mil milhões do espaço cripto durante este período.
A Coreia do Norte tem continuado a dominar o cibercrime relacionado com cripto, surgindo como a maior ameaça apoiada pelo Estado no sector. De acordo com um relatório anterior da Chainalysis, os hackers da DPRK roubaram pelo menos $2.02 mil milhões em activos digitais apenas em 2025, o que representa um aumento de 51% face a 2024 e corresponde a 76% de todas as violações relacionadas com serviços.
Embora tenham havido menos ataques, a escala foi significativamente maior. A Chainalysis atribuiu esta escala ao uso, por parte de grupos apoiados pelo Estado, de trabalhadores de TI infiltrados que obtêm acesso a empresas cripto, incluindo exchanges e custodians, antes de ocorrerem grandes explorações.
Depois de os fundos serem roubados, estes intervenientes normalmente movem activos em transacções menores, com mais de 60% das transferências abaixo de $500,000. Os seus métodos de branqueamento dependem fortemente de ferramentas cross-chain, serviços de mistura e redes financeiras de língua chinesa.
Pode gostar também:
A Security Alliance (SEAL) tinha anteriormente constatado que ciberataques que usavam chamadas falsas do Zoom ou do Microsoft Teams foram levados a cabo por estes grupos para infectar as vítimas com malware. Estas operações começam frequentemente através de contas do Telegram comprometidas, onde os atacantes se fazem passar por contactos conhecidos e convidam os alvos para entrarem numa chamada de vídeo.
Durante a reunião, são usados vídeos pré-gravados para parecerem legítimos antes de as vítimas serem informadas de que devem instalar uma suposta actualização, que em vez disso concede aos atacantes acesso aos seus dispositivos. Uma vez lá dentro, estes intervenientes roubam dados sensíveis e reutilizam contas sequestradas para espalhar o ataque ainda mais.
Alargar a Superfície de Ataque
Suspeitava-se também que hackers ligados à Coreia do Norte estiveram por trás da violação da Bitrefill a 1 de Março. Segundo foi reportado, os atacantes obtiveram acesso através de um dispositivo de um empregado comprometido e conseguiram extrair credenciais que lhes permitiram aceder mais profundamente a sistemas internos.
A partir daí, passaram para partes da base de dados e drenaram fundos de carteiras hot, enquanto exploravam também fluxos de supply de gift cards. Indicadores como padrões de malware, comportamento on-chain e infra-estrutura reutilizada corresponderam a operações anteriores associadas aos grupos Lazarus e Bluenoroff.
OFERTA ESPECIAL (Exclusiva)
Binance Oferta Gratuita de $600 (Exclusivo CryptoPotato): Use esta ligação para se registar num nova conta e receber uma oferta de boas-vindas exclusiva de $600 na Binance (detalhes completos).
OFERTA LIMITADA para leitores da CryptoPotato na Bybit: Use esta ligação para se registar e abrir uma posição LIVRE de $500 em qualquer moeda!
Tags: