Hackers norte-coreanos patrocinados pelo Estado, conhecidos como Lazarus Group, usaram principalmente ataques de spear phishing para roubar fundos no último ano. O grupo foi o mais citado em análises pós-ataque nos últimos 12 meses, segundo a empresa sul-coreana AhnLab.
O spear phishing é um dos métodos de ataque mais populares entre cibercriminosos como o Lazarus, que utilizam e-mails falsos “disfarçados de convites para palestras ou pedidos de entrevista”, explicaram analistas da AhnLab em seu relatório Cyber Threat Trends & 2026 Security Outlook, publicado em 26 de novembro.
O Lazarus Group é o principal suspeito por trás de muitos ataques em diversos setores, incluindo o de cripto, com os hackers sendo suspeitos de serem responsáveis pelo hack de US$ 1,4 bilhão na Bybit em 21 de fevereiro e pelo exploit de US$ 30 milhões mais recente da exchange cripto sul-coreana Upbit, na quinta-feira.
Como se proteger do spear phishing
Os ataques de spear phishing são uma forma direcionada de phishing, na qual hackers pesquisam seu alvo pretendido para coletar informações e se passar por um remetente confiável, roubando assim as credenciais da vítima, instalando malware ou obtendo acesso a sistemas sensíveis.
A empresa de cibersegurança Kaspersky recomenda os seguintes métodos para se proteger contra spear phishing: usar uma VPN para criptografar toda a atividade online, evitar compartilhar detalhes pessoais excessivos na internet, verificar a fonte de um e-mail ou comunicação por meio de um canal alternativo e, quando possível, habilitar autenticação multifatorial ou biométrica.
“Defesa em múltiplas camadas” necessária para combater agentes mal-intencionados
O Lazarus Group tem como alvo o espaço cripto, o setor financeiro, de TI e de defesa, de acordo com a AhnLab, e também foi o grupo mais mencionado em análises pós-hack entre outubro de 2024 e setembro de 2025, com 31 divulgações.
O grupo de hackers Kimsuky, também ligado à Coreia do Norte, veio em seguida, com 27 divulgações, seguido pelo TA-RedAnt, com 17.
A AhnLab afirmou que um “sistema de defesa em múltiplas camadas é essencial” para empresas que desejam conter ataques, como auditorias de segurança regulares, manter softwares atualizados com os patches mais recentes e educar os funcionários sobre vários vetores de ataque.
Enquanto isso, a empresa de cibersegurança recomenda que indivíduos adotem autenticação multifatorial, mantenham todos os softwares de segurança atualizados, evitem executar URLs e anexos não verificados e baixem conteúdo apenas de canais oficiais verificados.
A IA tornará os agentes mal-intencionados mais eficazes
Rumo a 2026, a AhnLab alertou que novas tecnologias, como a inteligência artificial, apenas tornarão os agentes mal-intencionados mais eficientes e seus ataques mais sofisticados.
Os invasores já são capazes de usar IA para criar sites e e-mails de phishing difíceis de distinguir a olho nu, disse a AhnLab, mas a IA pode “produzir vários códigos modificados para evitar a detecção” e tornar o spear phishing mais eficiente por meio de deepfakes.
“Com o aumento recente no uso de modelos de IA, ataques de deepfake, como aqueles que roubam dados de prompts, devem evoluir a um nível que torne difícil para as vítimas identificá-los. Será necessária atenção especial para evitar vazamentos e proteger dados para impedi-los.”