🕵️‍♂️ AMEAÇA INTERNAMENTE EXPOSTA: PROJETO FINANCIADO PELO ETHEREUM DESCOBRE 100 OPERATIVOS NORTE-COREANOS NO WEB3

A partir de 19 de abril de 2026, foi revelada uma grande brecha de segurança na infraestrutura global de blockchain. Segundo as últimas descobertas do Projeto Ketman, uma iniciativa financiada pelo Programa ETH Rangers da Fundação Ethereum, aproximadamente 100 suspeitosos trabalhadores de TI da Coreia do Norte (DPRK) foram identificados infiltrando-se em 53 projetos de criptomoedas diferentes. Esses operativos conseguiram contornar os protocolos padrão de contratação e verificações KYC, integrando-se às equipes de desenvolvimento central de várias organizações Web3. Essa exposição em massa destaca uma estratégia sofisticada de “Ataque na Cadeia de Suprimentos”, onde atores maliciosos obtêm acesso interno aos códigos-fonte, potencialmente preparando o terreno para exploits catastróficos.

A Arte do KYC Falso: Identidades Japonesas Falsificadas

A investigação revela até que ponto os operativos da DPRK vão para parecerem desenvolvedores legítimos de alto nível.

  • Pessoas Falsas: Os operativos frequentemente se apresentavam como desenvolvedores freelancers japoneses em plataformas como OnlyDust. Usando fotos de perfil geradas por IA e nomes como “Hiroto Iwaki” e “Motoki Masuo”, apresentavam uma fachada profissional que enganou várias comissões de contratação.
  • Documentação Falsificada: Para passar na verificação, os trabalhadores submetiam documentos de identidade japoneses falsificados de alta qualidade. Em um caso assustador, a enganação só foi confirmada durante uma chamada de vídeo ao vivo, quando um suspeito, incapaz de falar japonês, abandonou abruptamente a entrevista após ser solicitado a se apresentar.
  • Acesso Profundo ao Código: Os investigadores rastrearam três grupos distintos de atores em 11 repositórios diferentes. No total, 62 solicitações de pull foram mescladas em vários projetos antes de os operativos serem detectados e expulsos, levantando sérias preocupações sobre a integridade do código atualmente ativo nessas redes.

O Escudo Ketman: Combatendo com Código Aberto

Em resposta a essa ameaça generalizada, a equipe financiada pela Ethereum desenvolveu um novo conjunto de ferramentas para ajudar a indústria a se defender.

  • gh-fake-analyzer: O Projeto Ketman lançou uma ferramenta de análise de perfis no GitHub de código aberto, agora disponível no PyPI. Essa ferramenta é projetada para identificar padrões suspeitos no histórico de desenvolvedores, como gráficos de contribuição falsificados ou metadados regionais incompatíveis.
  • O Framework de Trabalhadores de TI da DPRK: Em colaboração com a Aliança de Segurança (SEAL), o projeto co-escreveu um framework padrão da indústria para detectar e relatar infiltrações norte-coreanas. Isso já se tornou uma referência de benchmark para equipes de RH e segurança no setor Web3.
  • O Impacto dos ETH Rangers: O programa mais amplo ETH Rangers, que inclui grupos como Secureum e The Red Guild, relatou sucesso significativo em seu último balanço: mais de $5,8 milhões em fundos recuperados, 785 vulnerabilidades relatadas e 36 respostas a incidentes críticos gerenciadas.

Um Passo para Bilhões: O Objetivo Estratégico

Pesquisadores de segurança alertam que essa infiltração raramente é o objetivo final, mas sim uma fase preliminar para roubo patrocinado pelo Estado.

  • Riscos na Cadeia de Suprimentos: Ao obterem status de “Contribuinte” ou “Administrador”, os trabalhadores da DPRK podem inserir vulnerabilidades sutis em contratos inteligentes. Essas “portas dos fundos” podem ser exploradas meses ou até anos depois por unidades de hacking especializadas para drenar protocolos.
  • Contornando Sanções: Esses trabalhadores geralmente enviam seus altos salários de volta ao regime norte-coreano em criptomoedas, fornecendo uma fonte de receita crítica que contorna sanções bancárias internacionais.
  • A Ameaça de Bilhões de Dólares: Grupos de hackers norte-coreanos roubaram bilhões em ativos digitais nos últimos cinco anos. Essa última descoberta confirma que suas táticas mudaram de ataques externos de “Força Bruta” para infiltrações internas e clandestinas.

Aviso Financeiro Essencial

Esta análise é apenas para fins informativos e educativos e não constitui aconselhamento financeiro, de investimento ou jurídico. Os relatos do Projeto Ketman que identificaram 100 trabalhadores de TI da Coreia do Norte em 53 projetos de criptomoedas baseiam-se no balanço do Programa ETH Rangers publicado em 19 de abril de 2026. A infiltração por atores patrocinados pelo Estado representa um risco extremo para a segurança do projeto e fundos dos investidores. A eficácia de ferramentas de detecção de código aberto como o gh-fake-analyzer não é garantida. Sempre conduza sua própria pesquisa exaustiva (DYOR) e consulte um profissional de cibersegurança licenciado.

Você está auditando os desenvolvedores por trás dos projetos em sua carteira, ou confia nos distintivos “Verificado” em plataformas de freelancers?

ETH-2,52%
DYOR7,04%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 11
  • 8
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
EchoesOfMistValley
· 6h atrás
Se for verdade, os ETH Rangers apoiados pela fundação fizeram uma grande coisa, pelo menos colocaram o problema na mesa.
Ver originalResponder0
MoonlightTake-ProfitLine
· 8h atrás
100 projetos podem penetrar em 53 projetos, essa taxa de penetração é um pouco assustadora.
Ver originalResponder0
ColdWalletLeftInTheAir
· 8h atrás
100 pessoas podem entrar, o que indica que o processo de recrutamento e a gestão de permissões basicamente não foram minimizados.
Ver originalResponder0
GateUser-1bc81bb2
· 8h atrás
Sugere-se que os projetos submetam código, pagamentos de salários, impressões digitais de dispositivos, fusos horários e horários de trabalho para validação cruzada, pois apenas entrevistas por vídeo são fáceis de manipular.
Ver originalResponder0
GateUser-656cc6e4
· 9h atrás
A cadeia industrial de trabalhadores de TI da RPDC é realmente madura, o modo de colaboração remota Web3 é simplesmente uma vulnerabilidade natural.
Ver originalResponder0
GateUser-8d51653b
· 9h atrás
A segurança não termina após a auditoria do contrato, a segurança das pessoas também é uma superfície de ataque.
Ver originalResponder0
ALampInMistyValley
· 9h atrás
A seguir, é provável que surja uma onda de serviços de "auditoria de antecedentes de equipa", mas cuidado para não se transformar novamente numa nova pista de colheita de lucros fáceis.
Ver originalResponder0
GateUser-08ae47f3
· 9h atrás
Este projeto Ketman é confiável? Existe alguma metodologia pública ou cadeia de evidências, e não apenas uma frase final que diga "suspeito".
Ver originalResponder0
MempoolSparrow
· 9h atrás
Nos 53 projetos, há algum de destaque? Ou será que são apenas vários pequenos projetos sendo observados?
Ver originalResponder0
GateUser-f7b40cee
· 9h atrás
Procure um link / relatório original, quero ver como eles identificam: IP, engenharia social, comportamento da carteira ou estilo de código?
Ver originalResponder0
Ver mais
  • Fixar