Volver al Hub

A epidemia de ameaça interna: infiltrados norte-coreanos construíram os protocolos DeFi que depois hackearam

Imagen generada por IA para: La epidemia de amenaza interna: infiltrados norcoreanos construyeron los protocolos DeFi que luego hackearon

Uma nova e arrepiante análise expôs o que pode ser a campanha de ameaça interna mais sofisticada e duradoura na história das criptomoedas. De acordo com as descobertas de um pesquisador de cibersegurança, trabalhadores de TI ligados ao regime norte-coreano foram sistematicamente embutidos em equipes de desenvolvimento de finanças descentralizadas (DeFi) por até sete anos. Sua missão: não apenas roubar, mas construir os próprios alicerces dos protocolos que mais tarde explorariam.

A escala da infiltração

A operação parece ter começado por volta do período conhecido como "DeFi Summer" em 2020, uma época de crescimento e inovação explosivos em finanças descentralizadas. Desenvolvedores ligados à Coreia do Norte, posando como trabalhadores remotos legítimos de outros países asiáticos, garantiram posições em inúmeras equipes de desenvolvimento. Seu profundo conhecimento técnico permitiu que contribuíssem significativamente para as bases de código, ganhando confiança e acesso ao longo do tempo. O pesquisador adverte que esses operativos potencialmente trabalharam em "incontáveis" protocolos, o que significa que a superfície de vulnerabilidade pode ser vasta e em grande parte não mapeada. Este não é um caso de um único projeto comprometido; é uma infecção sistêmica do pipeline de desenvolvimento do ecossistema.

De construtor a hacker: a ameaça interna definitiva

Essa estratégia representa uma mudança de paradigma nas ameaças cibernéticas. Em vez de atacar um produto finalizado de fora, o adversário esteve envolvido em sua criação. As implicações são profundas:

  • Backdoors deliberados: O risco mais direto é a inserção intencional de vulnerabilidades, erros lógicos ou funções ocultas dentro do código do contrato inteligente. Estes seriam invisíveis para auditorias padrão se forem inteligentemente ofuscados.
  • Fraquezas arquitetônicas: Mesmo sem backdoors flagrantes, influenciar o design ou a arquitetura de um protocolo poderia criar fraquezas sistêmicas difíceis de corrigir posteriormente.
  • Vantagem de conhecimento: Os infiltrados possuem conhecimento íntimo da base de código, suas peculiaridades e seu comportamento pretendido, dando-lhes uma vantagem monumental ao planejar uma exploração.

Este modus operandi vira o conceito de "ameaça interna" de cabeça para baixo. O interno não era um funcionário descontente que se tornou malicioso; era um ator malicioso desde o primeiro dia, contratado como interno.

O cálculo do estado-nação

Esta campanha é quase certamente orquestrada pelo Grupo Lazarus e APTs (Ameaças Persistentes Avanzadas) relacionadas sob a direção de Pyongyang. O roubo de criptomoedas tornou-se uma fonte de receita crítica para o regime sancionado, financiando seus programas de armas. Esta abordagem de longo prazo e paciente indica uma evolução estratégica de hacks de "bate e corre" para um modelo mais insidioso e baseado em investimento. O retorno sobre o investimento de colocar um desenvolvedor por anos pode ser exponencialmente maior do que um ataque único, comprometendo múltiplos protocolos construídos sobre esse código base.

Implicações para a cibersegurança e DeFi

A revelação força um doloroso acerto de contas para a indústria DeFi e suas práticas de segurança:

  1. A falha do anonimato: A cultura de pseudonimato e trabalho remoto global da indústria foi explorada. Os processos de verificação para desenvolvedores remotos, especialmente de regiões de alto risco, provaram ser catastróficamente inadequados.
  2. Os limites das auditorias de código: Isso mina a confiança nas auditorias de segurança pós-desenvolvimento. Se a vulnerabilidade está tecida na lógica central por seu autor, ela pode escapar da detecção mesmo por empresas reputadas. Um novo foco na "auditoria de proveniência"—rastreando a origem e a história de cada linha de código—pode ser necessário.
  3. Segurança da cadeia de suprimentos: Este é um ataque à cadeia de suprimentos de software no nível humano. A segurança de um protocolo agora está inextricavelmente ligada à segurança e verificação de cada indivíduo que já contribuiu para seu repositório.
  4. Necessidade de governança descentralizada: Embora o desenvolvimento possa ser centralizado em uma equipe, mecanismos robustos e descentralizados de governança para atualizações de código e respostas de emergência são mais críticos do que nunca para detectar e responder a propostas maliciosas.

Seguindo em frente: uma nova mentalidade de segurança

A comunidade de segurança deve se adaptar a esta nova realidade. As recomendações incluem:

  • Verificação de pessoal aprimorada: Implementar verificações de antecedentes rigorosas e com identidade verificada para todos os desenvolvedores principais, apesar do atrito que cria com o ethos libertário das criptos.
  • Desenvolvimento multipartidário e de conhecimento zero: Explorar técnicas criptográficas como provas de conhecimento zero (zero-knowledge) ou computação multipartidária (MPC) para permitir contribuições de código sem que um único desenvolvedor tenha conhecimento completo do sistema executável completo.
  • Histórico de contribuição obrigatório: Tornar o histórico git completo e a proveniência de todos os commits de código uma parte padrão da divulgação de segurança de um protocolo.
  • Análise comportamental: Monitorar padrões em que um desenvolvedor defende ou implementa seções de código complexas e mal compreendidas que poderiam esconder intenções maliciosas.

Esta não é apenas uma história sobre fundos roubados; é sobre a corrupção dos blocos de construção de um novo sistema financeiro. O déficit de confiança criado pode ser o resultado mais danoso de todos, forçando uma reformulação fundamental de como o software descentralizado seguro é construído quando o inimigo já está na sala.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

What the Trial Related to a MEV Bot Exploit Means for the Industry

Cointelegraph
Ver fonte

$25 million Ethereum MEV exploit puts ‘Code Is Law’ on trial

Protos
Ver fonte

MIT Brothers Face Trial in $25 Million Ethereum Exploit

Decrypt
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.