Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124


da Coreia do Norte campanha de infiltração de seis meses no Drift abalou uma indústria de criptografia que já se recuperava de explorações de bilhões de dólares.
Mas quando a notícia se instalou, uma questão maior entrou em foco: em primeiro lugar, por que a Coreia do Norte continua voltando à criptografia e por que sua abordagem parece tão diferente de qualquer outra operação de hacking apoiada pelo Estado no planeta?
A resposta curta, de acordo com especialistas em segurança, é que a criptografia ajuda a dar ao regime um fluxo de receitas e a mantê-lo à tona.
“A Coreia do Norte não pode se dar ao luxo da paciência”, disse Dave Schwed, diretor de operações da SVRN e fundador do programa de mestrado em segurança cibernética da Universidade Yeshiva. “Eles estão sob sanções internacionais abrangentes e precisam de moeda forte para financiar programas de armas. A ONU e várias agências de inteligência confirmaram que o roubo de criptografia é um financiamento primário mecanismo para o desenvolvimento de mísseis nucleares e balísticos.”
Essa urgência explica uma dinâmica que há muito intriga os investigadores: por que a Coreia do Norte hackers realizam em grande escalaassaltos rastreáveis em blockchains públicos, em vez de usar criptografia silenciosamente para evitar sanções, como fazem outros atores estatais.
A resposta, argumenta Schwed, é estrutural. A Rússia ainda tem uma economia: petróleo, gás, exportações de mercadorias e parceiros comerciais dispostos a utilizar soluções alternativas. Ele precisa da criptografia como forma de pagamento, mas não para muito mais. O Irão também tem mercadorias para transportar – petróleo sancionado, redes de financiamento por procuração, intermediários voluntários em todo o Médio Oriente. A Coreia do Norte não tem quase nada para vender.
“As suas exportações são quase inteiramente sancionadas. Eles não têm uma economia funcional que precise de meios de pagamento. Eles precisam de receitas diretas”, disse Schwed. “O roubo de criptografia lhes dá acesso imediato a valor líquido, globalmente, sem a necessidade de uma contraparte disposta a fazer negócios com eles.”
Essa distinção – criptografia como infraestrutura versus criptografia como alvo – é o que separa a Coreia do Norte não apenas da Rússia, mas também do Irão. Enquanto a Rússia rotas dinheiro através de criptografia para contornar sançõese Irã usa-o para financiar redes proxy em Médio Oriente, a Coreia do Norte está a correr algo mais próximo de uma operação de assalto patrocinada pelo estado.
“Seus alvos são exchanges, provedores de carteiras, protocolos DeFi e engenheiros e fundadores individuais que possuem autoridade de assinatura ou acesso à infraestrutura”, disse Alexander Urbelis, diretor de segurança da informação do ENS Labs e professor de segurança cibernética no King’s College London. “A vítima é quem detém as chaves ou o acesso à infraestrutura que detém as chaves.”
A Rússia e o Irão, em comparação, tratam a criptografia como incidental, um meio para fins geopolíticos mais amplos.
“A Rússia tem como alvo eleições, infra-estruturas energéticas e sistemas governamentais. O Irão persegue dissidentes e adversários regionais”, disse Urbelis. “Quando qualquer um deles toca na criptografia, é para movimentar dinheiro, não para roubá-lo do ecossistema.”
Esse foco singular levou os agentes norte-coreanos a adotar táticas mais comumente associadas às agências de inteligência do que aos hackers criminosos: construção de relacionamentos que duram meses, identidades fabricadas e infiltração na cadeia de abastecimento.
A campanha Drift é apenas o exemplo mais recente.
“Você não está se defendendo contra um e-mail de phishing enviado por um golpista aleatório”, disse Urbelis. “Você está se defendendo de alguém que passou seis meses construindo um relacionamento especificamente para comprometer uma pessoa que tem o acesso que você precisa proteger”.
A própria arquitetura da Crypto torna-a um terreno de caça excepcionalmente atraente. Nas finanças tradicionais, mesmo hacks bem-sucedidos enfrentam atritos na forma de verificações de conformidade, cheques bancários correspondentes, atrasos na liquidação e a possibilidade de reverter transferências fraudulentas. Quando os hackers da Coreia do Norte puxaram do assalto ao banco de Bangladesh em 2016o roubo levou dias para ser processado e a maior parte dos fundos acabou sendo recuperada ou bloqueada. Na criptografia, nenhuma dessas salvaguardas existe no nível do protocolo.
“Assim que a transação for assinada e confirmada, ela será definitiva”, disse Urbelis. O Exploração de Bybit no início do ano passado movimentou 1,5 mil milhões de dólares em cerca de 30 minutos, um ritmo e uma escala que seriam quase impossíveis no sistema bancário tradicional.
Essa finalidade muda fundamentalmente o cálculo de segurança. No sector bancário, pode ser construída uma defesa razoável através da prevenção, detecção e resposta, porque há sempre uma janela para congelar fundos ou reverter uma transferência. Na criptografia, essa janela quase não existe, o que significa que interromper um ataque antes que ele aconteça não é apenas preferível – é essencialmente a única opção.
E embora os bancos operem sob décadas de orientação regulatória e requisitos de auditoria, muitos projetos de criptomoedas ainda estão improvisando – muitas vezes priorizando a velocidade e a inovação em detrimento da governança e dos controles.
Essa lacuna cria um ambiente onde até equipas sofisticadas podem ser vulneráveis, particularmente ao tipo de tácticas de infiltração de longo prazo que a Coreia do Norte tem vindo a aperfeiçoar.
“Este é o problema de segurança operacional mais difícil em criptografia no momento”, disse Urbelis sobre o desafio de verificar identidades falsas sofisticadas e intermediários terceirizados. “Não acho que a indústria tenha resolvido isso.”