Hack Alerta

EUA desmantelam esquema que usou identidades para favorecer hackers norte-coreanos

O Departamento de Justiça dos EUA informou ações contra um esquema que usou identidades roubadas e trabalhadores remotos para favorecer operadores vinculados à Coreia do Norte, afetando 136 empresas, comprometendo mais de 18 identidades e gerando cerca de US$ 2,2 milhões; o DOJ também busca mais de US$ 15 milhões em cripto ligados ao APT38.

O Departamento de Justiça dos EUA anunciou ações contra um esquema que facilitou empregados de TI fraudulentos e transferiu mais de US$ 15 milhões em bens relacionados às atividades criminosas associadas à Coreia do Norte.

Descoberta e escopo

Segundo reportagens e o comunicado citado pelo veículo, o esquema afetou mais de 136 empresas norte-americanas e gerou aproximadamente US$ 2,2 milhões em receitas para atores ligados à República Popular Democrática da Coreia (DPRK). Mais de 18 cidadãos americanos tiveram suas identidades comprometidas; cinco pessoas admitiram participação nos crimes.

Como o esquema operava

As operações combinavam fraudes de identidade, hospedagem de equipamentos e intermediação financeira via criptomoedas. Facilitadores nos EUA e na Ucrânia ajudaram a colocar trabalhadores remotos — na prática, operadores fora do país — em vagas de TI de empresas americanas usando identidades roubadas ou falsificadas. Em alguns casos, notebooks fornecidos pelas empresas foram mantidos em residências nos EUA para criar a impressão de que os empregados estavam baseados localmente.

Três cidadãos estadunidenses mencionados nas reportagens — Audricus Phagnasay, Jason Salazar e Alexander Paul Travis — admitiram ter fornecido suas identidades e hospedado laptops em suas casas. Travis, que era militar da ativa no período, recebeu pelo menos US$ 51.397 por sua participação. Apenas o esquema envolvendo esses três trouxe cerca de US$ 1,28 milhão das vítimas.

O ucraniano Oleksandr Didenko admitiu ter furtado identidades de cidadãos americanos e vendê‑las a trabalhadores remotos, o que possibilitou contratações fraudulentas em cerca de 40 empresas. Didenko concordou em devolver mais de US$ 1,4 milhão. Outro acusado, Erick Ntekereze Prince, admitiu fornecer trabalhadores falsamente certificados por meio de sua empresa, arrecadando mais de US$ 89.000.

Conexão com roubos de criptomoedas

Em paralelo às prisões e confissões, o Departamento de Justiça busca recuperar mais de US$ 15 milhões em criptomoeda que teriam sido roubados por APT38, grupo ligado a operações militares da Coreia do Norte. A mesma investigação aponta que o conjunto de ataques conhecidos como APT38 executou, em 2023, quatro grandes roubos de moeda virtual contra plataformas em Estônia, Panamá e Seychelles, totalizando cerca de US$ 382 milhões.

Impacto e alcance

O alcance operacional é amplo: 136 empresas vítimas, mais de 18 identidades americanas comprometidas, e recursos financeiros movimentados tanto via fraude de folha/emprego quanto por roubo e lavagem de criptomoedas. Os valores mencionados nas fontes são: ~US$ 2,2 milhões em receita gerada pelo esquema de contratação fraudulenta; ~US$ 1,28 milhão atribuídos ao esquema envolvendo três facilitadores nos EUA; confissões de devolução/forfeture de US$ 1,4 milhão (Didenko) e US$ 89.000 (Prince); e busca de recuperação de mais de US$ 15 milhões em ativos cripto relacionados a APT38, que por sua vez teria roubado cerca de US$ 382 milhões em 2023.

Limites das informações

As matérias consultadas citam números e nomes dos acusados, mas não detalham listas de empresas afetadas nem um inventário técnico das evidências que ligariam diretamente cada operação às infraestruturas da DPRK. As fontes indicam que o DOJ apresentou processos e recuperou propriedade, mas não há, nas matérias, documentação completa pública das cadeias de transação das criptomoedas ou detalhes técnicos de possíveis canais de lavagem.

Repercussão e próximos passos

As ações do Departamento de Justiça mostram uma abordagem combinada: responsabilização criminal de facilitadores locais, ações civis para recuperação de bens e medidas destinadas a interromper fluxos financeiros que sustentem programas estatais. As fontes não descrevem medidas regulatórias específicas adicionais para empresas vítimas nos EUA nem menções a aplicação da LGPD — o caso, conforme relatado, concentra-se em jurisdição e vítimas americanas.

O que as organizações podem avaliar agora

  • Revisão de processos de contratação remota e verificação de identidade, especialmente para vagas que demandem acesso a recursos sensíveis.
  • Controles sobre equipamentos corporativos fornecidos a empregados remotos, inventário e validação de localidade.
  • Monitoramento de pagamentos e comunicações relacionados a fornecedores de pessoal, incluindo due diligence sobre certificações e procedência.
  • Adoção de controles para rastrear e recuperar pagamentos em criptomoeda, em coordenação com autoridades quando necessário.

As informações resumidas aqui derivam das reportagens disponíveis e do anúncio do Departamento de Justiça citado pelas matérias; as fontes não fornecem elementos adicionais que permitam atribuições técnicas ou geopolíticas além do que foi publicado.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.