A Nova fronteira da ameaça: Hackers norte-coreanos como “Candidatos” Infiltrados
O phishing evoluiu. Agora, na esteira do trabalho remoto, um ator extraordinariamente organizado — o regime da Coreia do Norte — adota ficções estruturadas, onde profissionais são recrutados a partir de canais legítimos para infiltração corporativa. É a face mais recente da engenharia social: ataques disfarçados de entrevistas de emprego.
Estratégia maliciosa usando portais de emprego
Grupos como Famous Chollima, vinculados ao governo norte-coreano, criam plataformas de seleção falsas que imitam empresas renomadas (como Coinbase, Robinhood, Uniswap), atraiam profissionais — especialmente do setor de criptomoedas — e propõem avaliações técnicas como testes de vídeo ou instalação de ferramentas como “CameraAccess” e “VCam”.
Esse pretexto é usado para induzir os candidatos a executar comandos maliciosos, instalando trojans RAT como o “PylangGhost”, capaz de extrair credenciais, cookies e extensões de navegador, deixando backdoors para espionagem ou exfiltração de dados .
Impacto real: espionagem e roubo de criptoativos
Essas operações não são isoladas ou experimentais: estão vinculadas a campanhas globais de infiltração de empresas e profissionais de cripto. Estima-se que hackers norte-coreanos tenham exfiltrado mais de US$ 1,6 bilhão em ativos digitais apenas no primeiro semestre de 2025.
Além disso, a abordagem de candidatos remotos via “laptop farms” — em que facilitadores compram laptops físicos e os alugam a hackers norte-coreanos — já gerou centenas de milhões de dólares para o regime, infiltrando empresas de tecnologia americana .
Vetor de ataque: desde o currículo até o RAT
O fluxo malicioso geralmente segue estas etapas:
-
Criação de perfil fraudulento — uso de identidade roubada ou fabricada.
-
Oferta de vaga convincente — divulgação em redes profissionais ou plataformas de emprego.
-
Teste técnico realista — uso de ferramentas aparentemente legítimas (ex.: VCam).
-
Instalação de malware — trojan RAT para espionagem e controle remoto.
-
Acesso contínuo — uso da sessão e dispositivo infectado para movimentação lateral ou exfiltração.
Essa sequência combina engenharia social com instalação técnica de malware, enquadrando-se entre os ataques mais sofisticados e difíceis de detectar.
Como mitigar esse cenário perigoso
Para conter essa ameaça única, a defesa deve ser multidimensional:
-
Verificação rigorosa de identidade — políticas que exigem autenticação presencial em entrevistas para vagas sensíveis.
-
Revisão de ferramentas de seleção — análise minuciosa de pacotes instalados automaticamente em testes técnicos.
-
Monitoramento de endpoints — detecção de RATs, comportamentos suspeitos e anomalias na rede.
-
Educação e simulações personalizadas — capacitar equipes de RH e TI a identificar sinais de fraude.
-
Controle de hardware de terceiros — proibição ou registro estrito de laptops fornecidos por recrutadores.
Conclusão
Ao fingir candidaturas de emprego, hackers norte-coreanos transformaram o processo seletivo em vetor de infiltração insidioso, que combina engenharia social, identidade falsa e malware avançado. Empresas e candidatos precisam compreender que entrevistas online — especialmente técnicas — podem ocultar ameaças sérias.
A melhor defesa envolve mecanismos de validação de identidade, rigor na instalação de softwares de seleção e monitoramento constante de segurança no endpoint. Quanto mais sofisticado o ataque, mais sofisticada deve ser a resposta, garantindo que processos de contratação não se convertam em brechas de segurança cibernética.
Referências Bibliográficas:
-
Collins J. Okoth. (20 jun. 2025). Hackers norte-coreanos visam candidatos a emprego de criptografia com malware Python (PylangGhost). Cryptopolitan.
Disponível em: https://www.cryptopolitan.com/pt/north-korean-hackers-target-job-seekers/ -
The Hacker News. (1 jul. 2025). U.S. Arrests Facilitator in North Korean IT Worker Scheme; Seizes 29 Domains — esquema usando identidades falsas e “laptop farms”.
Disponível em: https://thehackernews.com/2025/07/us-arrests-key-facilitator-in-north.html -
Reuters. (24 abr. 2025). North Korean cyber spies created U.S. firms to dupe crypto developers.
Disponível em: https://www.reuters.com/sustainability/boards-policy-regulation/north-korean-cyber-spies-created-us-firms-dupe-crypto-developers-2025-04-24/








