Pelo menos três fundadores de criptomoedas relataram ter frustrado uma tentativa de hackers supostamente norte-coreanos de roubar dados sensíveis por meio de chamadas falsas no Zoom nos últimos dias.
Nick Bax, membro do grupo de hackers white hat chamado Security Alliance, disse em uma publicação de 11 de março no X que o método usado pelos golpistas norte-coreanos já roubou milhões de dólares de vítimas desavisadas.
Geralmente, os golpistas contatam um alvo com uma oferta de reunião ou parceria, mas, uma vez que a chamada começa, eles enviam uma mensagem fingindo problemas de áudio enquanto um vídeo genérico de um capitalista de risco entediado está na tela; em seguida, eles enviam um link para uma nova chamada, segundo Bax.
Having audio issues on your Zoom call? That's not a VC, it's North Korean hackers.
— Nick Bax.eth (@bax1337) March 11, 2025
Fortunately, this founder realized what was going on.
The call starts with a few "VCs" on the call. They send messages in the chat saying they can't hear your audio, or suggesting there's an… pic.twitter.com/ZnW8Mtof4F
"É um link falso e instrui o alvo a instalar um patch para corrigir seu áudio/vídeo", disse Bax.
"Eles exploram a psicologia humana, você pensa que está se encontrando com VCs importantes e corre para consertar o áudio, fazendo com que você seja menos cuidadoso do que normalmente é. Uma vez que você instala o patch, você está arruinado."
A publicação levou vários fundadores de criptomoedas a detalhar suas experiências com o golpe.
Giulio Xiloyannis, cofundador do jogo de blockchain Mon Protocol, disse que golpistas tentaram enganá-lo e ao chefe de marketing com uma reunião sobre uma oportunidade de parceria.
No entanto, ele foi alertado sobre o truque quando, no último minuto, foi solicitado a usar um link do Zoom que "finge não conseguir ler seu áudio para fazer você instalar malware".
"No momento em que vi um parceiro da Gumicryptos falando e um da Superstate, percebi que algo estava errado", ele disse.
Fonte: Giulio Xiloyannis
David Zhang, cofundador da stablecoin apoiada por investidores dos EUA, Stably, também foi alvo. Ele disse que os golpistas usaram seu link do Google Meet, mas depois inventaram uma desculpa sobre uma reunião interna, pedindo-lhe para se juntar a essa reunião em vez disso.
"O site agia como uma chamada normal do Zoom. Eu atendi a chamada no meu tablet, então não tenho certeza de como seria o comportamento em um desktop", disse Zhang.
"Provavelmente tentou determinar o sistema operacional antes de solicitar que o usuário fizesse algo, mas simplesmente não foi feito para sistemas operacionais móveis."
Fonte: David Zhang
Melbin Thomas, fundador da Devdock AI, uma plataforma de IA descentralizada para projetos Web3, disse que também foi vítima do golpe e não tinha certeza se sua tecnologia ainda estava em risco.
"A mesma coisa aconteceu comigo. Mas eu não dei minha senha enquanto a instalação estava acontecendo", ele disse.
"Desconectei meu laptop e o restaurei para as configurações de fábrica. Mas transferi meus arquivos para um disco rígido. Não reconectei o disco rígido ao meu laptop. Ainda está infectado?"
Isso ocorre após os Estados Unidos, Japão e Coreia do Sul emitirem um alerta conjunto contra a crescente ameaça, em 14 de janeiro, representada por hackers de criptomoedas associados a hackers norte-coreanos.
Grupos como o Lazarus Group são os principais suspeitos em alguns dos maiores roubos cibernéticos em Web3, incluindo o hack de US$ 1,4 bilhão da Bybit e o hack de US$ 600 milhões da Ronin network.
O Lazarus Group tem movido criptoativos usando mixers após uma série de hacks de alto perfil, segundo a empresa de segurança blockchain CertiK, que detectou um depósito de 400 Ether (ETH) no valor de cerca de US$ 750.000 no serviço de mixing Tornado Cash.