Hack Alerta

Campanha PurpleBravo da Coreia do Norte mira 3.136 IPs com entrevistas falsas

Relatório aponta que a campanha PurpleBravo (Contagious Interview) identificou 3.136 IPs ligados a potenciais vítimas em 20 organizações de setores como AI, finanças e cripto, em várias regiões. A tática usa entrevistas falsas como isca; não há dados públicos sobre número de comprometimentos confirmados.

Campanha PurpleBravo da Coreia do Norte mira 3.136 IPs com entrevistas falsas

Relatório recente identifica que a atividade conhecida como "Contagious Interview" ou PurpleBravo tentou atrair alvos com entrevistas falsas, atingindo mais de três mil endereços IP associados a possíveis vítimas.

Descoberta e escopo

Segundo o The Hacker News, foram identificados 3.136 endereços IP individuais vinculados a alvos prováveis da atividade de entrevistas contaminadas. A campanha reivindicou 20 organizações potenciais, com setores visados incluindo inteligência artificial, criptomoedas, serviços financeiros, TI, marketing e desenvolvimento de software.

Regiões e perfil das vítimas

Os alvos mapeados estão distribuídos por Europa, Sul da Ásia, Oriente Médio e América Central. A matéria não traz identificação nominal das 20 organizações nem evidências públicas de comprometimento definitivo — apenas a ligação dos IPs à atividade de envio de entrevistas falsas.

Vetor de ataque

A tática descrita envolve iscas de recrutamento (falsas entrevistas) que visam engajar profissionais e levá‑los a executar artefatos ou visitar infraestrutura controlada pelos atacantes. O conteúdo da matéria não detalha payloads específicos ou técnicas de persistência empregadas.

Limitações das informações

A reportagem descreve o escopo e a distribuição setorial, mas não fornece métricas de sucesso (quantos alvos foram comprometidos) ou evidências técnicas robustas públicas. Falta, portanto, confirmação da escala de impacto além da identificação de IPs relacionadas à campanha.

Implicações

Campanhas que utilizam engenharia social dirigida com isca profissional podem alcançar redes corporativas via credenciais, downloads maliciosos ou execução de artefatos. Organizações nos setores mencionados devem reforçar triagem de recrutamento, verificar comunicações externas e treinar equipes para validar ofertas e entrevistas antes de seguir links ou executar arquivos.

Fonte: The Hacker News.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.