Logo R7.com
RecordPlus

CEO de cibersegurança quase cai em golpe de hackers da Coreia do Norte no LinkedIn

Golpistas simularam uma entrevista de emprego falsa usando deepfake para roubar dados do candidato

Internacional|Do R7

  • Google News

LEIA AQUI O RESUMO DA NOTÍCIA

  • Grupo Lazarus, da Coreia do Norte, atacou CEO da AllSecure através do LinkedIn.
  • Hackers simularam entrevista de emprego usando tecnologia deepfake para roubar dados.
  • Chris Papathanasiou suspeitou do golpe ao notar inconsistências na chamada de vídeo.
  • Malware foi encontrado em uma pasta enviada, capaz de controlar o computador da vítima.

Produzido pela Ri7a - a Inteligência Artificial do R7

Hackers enviaram um código capaz de assumir a máquina da vítima Pexels

O grupo Lazarus, ligado à Coreia do Norte, usou o LinkedIn para atacar Chris Papathanasiou, chefe da empresa de segurança AllSecure. Os hackers se passaram por recrutadores e simularam uma entrevista de emprego para tentar roubar dados confidenciais.

Segundo o portal Hackread, o CEO chegou a entrar na chamada de vídeo, mas percebeu que estava sendo vítima de um golpe durante a conversa.


LEIA MAIS

Em entrevista ao site, Chris revelou que foi contatado por um recrutador chamado Nazar, que o convidou para uma chamada de vídeo para falar sobre uma vaga na OG Labs, empresa desenvolvedora de um projeto de inteligência artificial. A mensagem incluía um link para agendar uma conversa com o gerente Pedro Perez de Ayala.

Durante a entrevista, o CEO da AllSecure notou que a voz do gerente não condizia com a que escutou em vídeos publicados no perfil de Pedro Ayala. Acredita-se que os hackers usaram tecnologia deepfake em tempo real ou uma identidade roubada.


A teoria de Chris, de que estava sendo alvo de um golpe, se confirmou quando os suspeitos pediram para ele instalar uma pasta de código no computador como parte de um teste técnico.

Após abandonar a chamada de vídeo, o chefe da empresa de cibersegurança decidiu investigar o caso e baixou o código em uma máquina segura, sem dados de sua empresa. De acordo com ele, dentro da pasta havia três formas diferentes de invadir e tomar o controle do computador. O objetivo dos criminosos era que, se uma falhasse, as outras ainda conseguissem assumir a máquina.


O malware da pasta é executado no momento em que ela é aberta, sendo capaz de coletar informações e registrar dados. Ao perceberem que estavam sendo investigados, os hackers acionaram um mecanismo para apagar todo o processo.

Fique por dentro das principais notícias do dia no Brasil e no mundo. Siga o canal do R7, o portal de notícias da RECORD, no WhatsApp

Últimas


Utilizamos cookies e tecnologia para aprimorar sua experiência de navegação de acordo com oAviso de Privacidade.