Cuidado! Operadores de TI Norte-Coreanos Exploram Trabalho Remoto para Se Infiltrar em Organizações Globais

A ameaça de infiltração cibernética norte-coreana não é mais apenas uma preocupação americana — agora é uma crise global. De acordo com novas descobertas do Threat Intelligence Group (GTIG) do Google, agentes da República Popular Democrática da Coreia (RPDC) estão expandindo sua presença cibernética pela Europa e além, alavancando plataformas de trabalho remoto, identidades falsas e táticas cada vez mais agressivas, como extorsão. O que começou como uma operação secreta evoluiu para uma rede internacional em expansão, projetada para desviar dinheiro e informações sem ser notada.
Índice
Uma Invasão Silenciosa da Força de Trabalho Global
Operadores de TI norte-coreanos estão tirando vantagem da demanda global por trabalhadores remotos de tecnologia. Ao se passarem por freelancers qualificados de países como Japão, Malásia, Ucrânia, Vietnã e até mesmo dos Estados Unidos, esses indivíduos garantiram contratos legítimos por meio de plataformas como Upwork, Freelancer e Telegram.
Uma vez lá dentro, eles podem acessar sistemas sensíveis e, às vezes, até mesmo lidar com infraestrutura crítica, como sistemas de gerenciamento de conteúdo (CMS), web bots e aplicativos de blockchain. Esses agentes geralmente operam sob múltiplas identidades — às vezes até uma dúzia por indivíduo — com cada persona atuando como uma referência para as outras. Em um caso, um único trabalhador vinculado à RPDC estava gerenciando 12 identidades distintas nos EUA e na Europa, cada uma adaptada para enganar empregadores e plataformas de contratação.
A Europa na Mira
Embora os Estados Unidos continuem sendo um alvo principal, o aumento do escrutínio legal e as medidas aprimoradas de verificação do direito ao trabalho estão levando os agentes da RPDC a se expandirem mais profundamente nos mercados europeus. Alemanha, Portugal e Reino Unido relataram casos de infiltração, com alguns trabalhadores participando de projetos de desenvolvimento de IA e integração de blockchain — campos que geralmente concedem amplo acesso ao sistema e lidam com bases de código proprietárias ou sensíveis.
No Reino Unido, os infiltrados foram até mesmo vinculados ao uso indevido de infraestrutura corporativa, como o uso de laptops destinados a escritórios nos EUA a partir de locais em Londres. Essas operações geralmente são apoiadas por facilitadores locais ou internacionais que ajudam a mascarar a identidade e a origem dos agentes de TI. O GTIG observa a descoberta de detalhes de contato de corretores que lidam com passaportes fraudulentos, ressaltando o quão bem-organizado e com recursos o esquema se tornou.
A Ascensão da Extorsão: Uma Nova e Alarmante Tática
Desde o final de outubro de 2024, uma nova camada de risco surgiu. Com a repressão policial dos EUA — interrupções e indiciamentos estão aumentando — alguns trabalhadores ligados à RPDC estão recorrendo à extorsão como uma fonte de receita de reserva. As táticas são assustadoras: após serem demitidos ou sentirem detecção, os agentes ameaçam vazar dados confidenciais, incluindo código-fonte e informações críticas para os negócios.
Pesquisadores do GTIG acreditam que a pressão sobre esses agentes está forçando uma mudança de comportamento — de furtivo roubo de dados para coerção financeira agressiva. Esse pivô marca uma escalada perturbadora na abordagem da Coreia do Norte à ciberespionagem e ao crime digital.
Segmentação de Locais de Trabalho BYOD
A estratégia da RPDC também se adaptou às realidades do trabalho remoto. O GTIG relata que agentes norte-coreanos estão cada vez mais mirando empresas com políticas de Bring Your Own Device (BYOD). Essas organizações, tentando cortar custos ao não fornecer laptops corporativos, inadvertidamente facilitam a operação de freelancers mal-intencionados com pouca supervisão.
Essa vulnerabilidade é agravada pelo uso de criptomoedas e plataformas de pagamento digital como a Payoneer, que ajudam a mascarar a origem e o destino dos fundos. É um sistema cuidadosamente construído para explorar os pontos mais fracos nas defesas globais de segurança cibernética — confiança humana, acesso remoto e sistemas descentralizados.
Um Ecossistema Global de Engano
O escopo das operações da RPDC sugere uma infraestrutura global em rápido amadurecimento, completa com redes de suporte em camadas, corretores de identidade falsa e sistemas de lavagem de pagamentos. As últimas descobertas do GTIG ressaltam o quão ágeis e perigosos esses atores se tornaram.
“Em resposta à maior conscientização da ameaça dentro dos Estados Unidos, [os trabalhadores de TI da RPDC] estabeleceram um ecossistema global de personas fraudulentas para aumentar a agilidade operacional”, afirma o GTIG. Sua capacidade de mudar rapidamente as operações entre fronteiras, mantendo um fluxo estável de receita, é uma preocupação séria para organizações em todo o mundo.
O Que as Organizações podem Fazer?
- Reforce a verificação de identidade : Implemente processos rigorosos de verificação em várias etapas para contratar trabalhadores remotos.
- Limite as políticas BYOD : Forneça dispositivos corporativos seguros e implemente o monitoramento de endpoints.
- Monitore os canais de pagamento : Tenha cuidado com solicitações de pagamento via criptomoeda ou carteiras digitais internacionais.
- Revise os privilégios de acesso ao código : Garanta que o acesso seja feito conforme a necessidade, com controle de versão robusto e registro de atividades.
- Eduque equipes : Treine RH, TI e gerentes de contratação para reconhecer sinais de alerta em perfis de freelancers e referências de empregos.
Considerações Finais
A expansão global da infiltração de TI da Coreia do Norte não é apenas um problema de segurança cibernética — é uma ameaça econômica e de segurança nacional. À medida que suas táticas se tornam mais sofisticadas, as empresas devem se adaptar com defesas igualmente avançadas. Os dias de contratar freelancers casualmente do mundo todo sem verificações profundas de antecedentes acabaram. O custo da inação pode ser o roubo — ou a transformação em arma — de seus ativos digitais mais críticos.