Hackers da Coreia do Norte usam ClickFix e BeaverTail em novos alvos

Uma análise da nova estratégia de ciberataques norte-coreanos que mira além dos desenvolvedores, usando malware para roubar criptomoedas.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Nos últimos meses, hackers Coreia do Norte têm mostrado uma notável evolução em suas estratégias de ciberataque. Tradicionalmente focados em desenvolvedores de software e infraestrutura tecnológica, esses agentes de ameaça da RPDC estão expandindo seus alvos para incluir profissionais de marketing, vendas e negociação no setor de criptomoedas. Essa mudança evidencia uma sofisticação crescente no planejamento das campanhas, combinando engenharia social e ferramentas de malware avançadas para maximizar o impacto financeiro.

Pesquisadores de segurança identificaram uma campanha em que os cibercriminosos norte-coreanos utilizam a tática ClickFix para induzir vítimas a instalar o malware BeaverTail. Essa abordagem não apenas diversifica os alvos, mas também amplia o alcance dos ataques, pois profissionais fora da área de TI podem estar menos preparados para detectar ameaças sofisticadas. Com o aumento de ataques direcionados ao setor de criptomoedas e varejo, a conscientização sobre essas técnicas se torna essencial.

O objetivo deste artigo é detalhar a operação dos hackers da Coreia do Norte, explicando como funciona o ClickFix, quais são os malwares utilizados, e como empresas e indivíduos podem se proteger. A mudança tática identificada representa um alerta para todos os profissionais, independentemente de sua familiaridade com tecnologia.

O que é a tática ClickFix e o malware BeaverTail?

Malware

Desmistificando o ClickFix

A tática ClickFix é uma forma de engenharia social que explora a confiança do usuário em situações cotidianas, como acessos a websites ou processos de recrutamento. Em linhas gerais, consiste em apresentar falsas páginas de verificação, mensagens de erro técnico ou CAPTCHAs fraudulentos, induzindo a vítima a executar comandos maliciosos em seu computador.

Essa técnica é eficiente porque combina urgência e autoridade, fazendo com que usuários fora do perfil técnico, como profissionais de marketing e vendas, sejam mais suscetíveis a clicar em links ou baixar arquivos perigosos.

Conhecendo o arsenal: BeaverTail e InvisibleFerret

O malware BeaverTail atua como um ladrão de informações em JavaScript, capaz de capturar credenciais, cookies de navegadores e dados sensíveis. Além disso, funciona como um downloader, permitindo que outros malwares sejam instalados no sistema da vítima.

Já o InvisibleFerret é um backdoor avançado em Python, oferecendo acesso remoto completo ao sistema comprometido. Ele permite que os cibercriminosos executem comandos, coletem dados e monitorem atividades, sendo particularmente perigoso para ambientes corporativos e carteiras de criptomoedas.

A nova onda de ataques: o que mudou?

Uma mudança de alvo estratégica

Historicamente, o foco dos ataques da Coreia do Norte eram desenvolvedores, equipes de infraestrutura e empresas de tecnologia. Agora, os hackers da RPDC estão mirando profissionais de marketing, vendas e negociação, setores que podem ter menos preparo técnico e lidar diretamente com informações financeiras valiosas, como transações de criptomoedas.

Essa mudança é estratégica: ao explorar a falta de familiaridade com segurança cibernética, os cibercriminosos aumentam significativamente suas chances de sucesso, alcançando um público mais amplo e diversificado.

Malware para todos os sistemas

O BeaverTail foi adaptado para ser distribuído como binário compilado para Windows, macOS e Linux, o que amplia drasticamente o alcance da campanha. Essa versatilidade garante que praticamente qualquer profissional, independentemente do sistema operacional que utilize, possa ser vítima da ameaça.

O golpe da vaga de emprego

Uma das táticas mais recentes envolve sites falsos de recrutamento que anunciam vagas em empresas do setor Web3. Os candidatos são convidados a realizar uma suposta avaliação em vídeo, que na realidade exige a instalação do malware. Ao aceitar, a vítima compromete seu sistema e fornece acesso direto a dados sensíveis e credenciais financeiras.

Como se proteger contra golpes de engenharia social como o ClickFix

Sinais de alerta em processos seletivos

  • Solicitação para desativar antivírus ou firewall.
  • Pedidos para executar comandos desconhecidos no terminal ou prompt de comando.
  • Downloads de softwares de fontes não oficiais durante entrevistas ou testes.
  • Pressão para concluir tarefas rapidamente, sem validação externa.

Boas práticas para equipes e indivíduos

  • Verificar autenticidade de vagas e recrutadores em canais oficiais.
  • Desconfiar de erros técnicos que exijam execução de scripts ou comandos inusitados.
  • Manter sistemas e navegadores atualizados com patches de segurança.
  • Usar senhas fortes e autenticação de dois fatores, especialmente em carteiras de criptomoedas.
  • Educar equipes sobre engenharia social e golpes direcionados.

Conclusão: a constante evolução das ciberameaças

Os hackers Coreia do Norte continuam a refinar suas técnicas, desenvolvendo ferramentas cada vez mais sofisticadas e ampliando a diversidade de seus alvos. A transição do foco em desenvolvedores para profissionais de marketing, vendas e negociação evidencia que nenhuma função está completamente imune a ataques cibernéticos.

A vigilância constante e a educação sobre engenharia social e malwares são fundamentais para reduzir riscos. Compartilhar conhecimento e alertar colegas, especialmente aqueles em áreas não-técnicas, é uma medida preventiva essencial. Afinal, a próxima evolução tática pode surgir a qualquer momento, e estar preparado é a melhor defesa.

Compartilhe este artigo