🕵️‍♂️ AMEAÇA INTERNACIONAL REVELADA: PROJETO FINANCIADO PELO ETHEREUM DESVENDADO COM 100 OPERATIVOS NORTE-COREANOS NO WEB3

Até 19 de abril de 2026, uma grande brecha de segurança na infraestrutura global de blockchain foi revelada. Segundo as últimas descobertas do Projeto Ketman, uma iniciativa financiada pelo Programa ETH Rangers da Fundação Ethereum, aproximadamente 100 suspeitos de trabalhadores de TI da Coreia do Norte (DPRK) foram identificados infiltrando-se em 53 diferentes projetos de criptomoedas. Esses operativos conseguiram passar pelos protocolos padrão de contratação e verificações KYC, incorporando-se às equipes de desenvolvimento central de várias organizações Web3. Essa exposição em massa destaca uma estratégia sofisticada de “Ataque na Cadeia de Suprimentos”, onde atores maliciosos obtêm acesso interno aos códigos-fonte, potencialmente preparando o terreno para exploits catastróficos.

A Arte do KYC Falso: Identidades Japonesas Falsificadas

A investigação revela até que ponto os operativos da DPRK vão para parecerem desenvolvedores legítimos de alto nível.

  • Pessoas Falsas: Os operativos frequentemente se apresentavam como desenvolvedores freelancers japoneses em plataformas como OnlyDust. Usando fotos de perfil geradas por IA e nomes como “Hiroto Iwaki” e “Motoki Masuo”, apresentavam uma fachada profissional que enganou várias comissões de contratação.
  • Documentação Falsificada: Para passar na verificação, os trabalhadores enviaram documentos de identidade japoneses falsificados de alta qualidade. Em um caso assustador, a enganação só foi confirmada durante uma chamada de vídeo ao vivo, quando um suspeito, incapaz de falar japonês, abandonou abruptamente a entrevista após ser solicitado a se apresentar.
  • Acesso Profundo ao Código: Os investigadores rastrearam três clusters distintos de atores em 11 repositórios diferentes. No total, 62 pull requests foram mescladas em vários projetos antes que os operativos fossem detectados e expulsos, levantando sérias preocupações sobre a integridade do código atualmente ativo nessas redes.

O Escudo Ketman: Combatendo com Código Aberto

Em resposta a essa ameaça generalizada, a equipe financiada pelo Ethereum desenvolveu um novo conjunto de ferramentas para ajudar a indústria a se defender.

  • gh-fake-analyzer: O Projeto Ketman lançou uma ferramenta de análise de perfis no GitHub de código aberto, agora disponível no PyPI. Essa ferramenta é projetada para identificar padrões suspeitos no histórico de desenvolvedores, como gráficos de contribuição falsificados ou metadados regionais incompatíveis.
  • O Framework de Trabalhadores de TI da DPRK: Em colaboração com a Aliança de Segurança (SEAL), o projeto co-escreveu um framework padrão da indústria para detectar e relatar infiltrações norte-coreanas. Isso já se tornou uma referência de benchmark para equipes de RH e segurança no setor Web3.
  • O Impacto dos ETH Rangers: O programa mais amplo ETH Rangers, que inclui grupos como Secureum e The Red Guild, relatou sucesso significativo em seu último balanço: mais de $5,8 milhões em fundos recuperados, 785 vulnerabilidades relatadas e 36 respostas a incidentes críticos gerenciadas.

Um Passo para Bilhões: O Objetivo Estratégico

Pesquisadores de segurança alertam que essa infiltração raramente é o objetivo final, mas sim uma fase preliminar para roubo patrocinado pelo Estado.

  • Riscos na Cadeia de Suprimentos: Ao obter status de “Contribuidor” ou “Administrador”, os trabalhadores da DPRK podem inserir vulnerabilidades sutis em contratos inteligentes. Essas “portas dos fundos” podem ser exploradas meses ou até anos depois por unidades especializadas de hackers para drenar protocolos.
  • Contornando Sanções: Esses trabalhadores geralmente enviam seus altos salários de volta ao regime norte-coreano em criptomoedas, fornecendo uma fonte de receita crítica que contorna sanções bancárias internacionais.
  • A Ameaça de Bilhões de Dólares: Grupos de hackers norte-coreanos roubaram bilhões em ativos digitais nos últimos cinco anos. Essa última descoberta confirma que suas táticas mudaram de ataques externos de “Força Bruta” para infiltrações internas e clandestinas.

Aviso Financeiro Essencial

Esta análise é apenas para fins informativos e educacionais e não constitui aconselhamento financeiro, de investimento ou jurídico. Os relatórios do Projeto Ketman que identificaram 100 trabalhadores de TI da Coreia do Norte em 53 projetos de criptomoedas são baseados no balanço do Programa ETH Rangers publicado até 19 de abril de 2026. A infiltração por atores patrocinados pelo Estado representa um risco extremo para a segurança do projeto e fundos dos investidores. A eficácia de ferramentas de detecção de código aberto como o gh-fake-analyzer não é garantida. Sempre conduza sua própria pesquisa exaustiva (DYOR) e consulte um profissional de cibersegurança licenciado.

Você está auditando os desenvolvedores por trás dos projetos em sua carteira, ou confia nos distintivos “Verificado” em plataformas de freelancers?

ETH-0,91%
DYOR2,73%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 11
  • 7
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
EchoesOfMistValley
· 1h atrás
Se for verdade, os ETH Rangers apoiados pela fundação fizeram algo grande, pelo menos colocando o problema na mesa.
Ver originalResponder0
MoonlightTake-ProfitLine
· 3h atrás
100个都能渗透53个项目,这渗透率有点吓人。
Responder0
ColdWalletLeftInTheAir
· 3h atrás
100 pessoas podem entrar, indicando que o processo de recrutamento e o gerenciamento de permissões basicamente não foram minimizados.
Ver originalResponder0
GateUser-1bc81bb2
· 4h atrás
Sugira que os projetos façam validações cruzadas para envio de código, pagamento de salários, impressão de dispositivos, fusos horários e rotinas diárias, pois apenas entrevistas por vídeo são muito fáceis de manipular.
Ver originalResponder0
GateUser-656cc6e4
· 4h atrás
A cadeia produtiva de trabalhadores de TI da Coreia do Norte é realmente madura, o modelo de colaboração remota em Web3 é simplesmente uma vulnerabilidade natural.
Ver originalResponder0
GateUser-8d51653b
· 4h atrás
Segurança não termina após a auditoria do contrato, a segurança das pessoas também é uma superfície de ataque.
Ver originalResponder0
ALampInMistyValley
· 4h atrás
A seguir, é esperado que uma onda de serviços de "auditoria de antecedentes de equipe" ganhe popularidade, mas cuidado para não se transformar novamente em uma nova pista para esquemas de golpe.
Ver originalResponder0
GateUser-08ae47f3
· 4h atrás
O projeto Ketman é confiável? Existe alguma metodologia pública ou cadeia de evidências, e não apenas uma frase superficial como "suspeito".
Ver originalResponder0
MempoolSparrow
· 4h atrás
Existem projetos de destaque entre os 53? Ou é apenas um monte de pequenos projetos sendo observados?
Ver originalResponder0
GateUser-f7b40cee
· 4h atrás
Solicito o link/o texto original do relatório, quero ver como eles identificam: IP, engenharia social, comportamento de carteira ou estilo de código?
Ver originalResponder0
Ver projetos
  • Marcar