lazarus-group-uses-fake-meeting-hack
O Grupo Lazarus da Coreia do Norte Está Alvejando Executivos de Cripto com Convites Falsos para Reuniões
A nova campanha Mach-O Man do Lazarus Group usa convites falsos para reuniões para atrair executivos a colar comandos maliciosos no terminal de seus Macs. O malware se autoexclui após a execução, tornando a violação quase impossível de detectar por métodos forenses padrão. A CertiK relaciona a mesma ofensiva do Lazarus ao roubo de mais de US$ 500 milhões de plataformas DeFi Drift e KelpDAO nas últimas duas semanas.
2026-04-22 Fonte:crypto.news

O Lazarus Group, da Coreia do Norte, lançou uma nova campanha de malware para macOS chamada Mach-O Man que usa convites falsos para reuniões online para enganar executivos de cripto e fintech, fazendo-os executar comandos maliciosos em seus próprios dispositivos, de acordo com a empresa de segurança blockchain CertiK.

Resumo
  • A nova campanha Mach-O Man do Lazarus Group usa convites falsos de reunião para atrair executivos a colar comandos maliciosos de terminal em seus Macs.
  • O malware se autoexclui após a execução, tornando a violação quase impossível de detectar por métodos forenses padrão.
  • A CertiK associa essa mesma ofensiva do Lazarus a mais de US$ 500 milhões roubados das plataformas DeFi Drift e KelpDAO nas últimas duas semanas.

O Lazarus Group, da Coreia do Norte, está executando uma nova campanha apelidada de Mach-O Man que tem como alvo executivos de empresas de cripto, fintech e outras de alto valor, disfarçando a entrega de malware como uma correção técnica rotineira durante uma reunião de negócios falsa, de acordo com Natalie Newson, pesquisadora sênior de segurança blockchain da CertiK. A campanha foi divulgada em 22 de abril e representa um dos métodos de engenharia social mais operacionalmente sofisticados do grupo até o momento.

Ataque Cripto do Lazarus Group Se Esconde Atrás de Comunicações Comerciais Rotineiras

A cadeia de ataque começa com um convite de reunião com aparência urgente enviado via Telegram, impersonando uma chamada Zoom, Microsoft Teams ou Google Meet. O link leva a um site convincente, mas falso, que instrui a vítima a colar um único comando em seu terminal Mac para resolver um aparente problema de conexão, uma técnica que a CertiK identifica como ClickFix. Uma vez executado, o comando instala um kit de malware modular construído a partir de binários Mach-O nativos adaptados para ambientes Apple, que perfila o host, estabelece persistência e exfiltra credenciais e dados de navegador através de um canal de comando e controle baseado no Telegram. Crucialmente, o kit de ferramentas se autoexclui após concluir sua tarefa, tornando a detecção e a análise forense extremamente difíceis. “Essas etapas de verificação falsas guiam as vítimas através de atalhos de teclado que executam um comando prejudicial,” disse Newson da CertiK ao CoinDesk. “A página parece real, as instruções parecem normais e a vítima inicia a ação por conta própria, razão pela qual os controles de segurança tradicionais frequentemente não a detectam.”

Por Que Este Ataque É Mais Difícil de Capturar Que o Phishing Padrão

Ao contrário dos ataques de phishing tradicionais que dependem de sinais de urgência ou endereços de remetente suspeitos, a campanha Mach-O Man é projetada para parecer inteiramente rotineira no momento da entrega. Executivos em cripto e fintech rotineiramente recebem abordagens de investidores, pesquisadores e parceiros de negócios, tornando o formato de convite de reunião falso um atrativo credível de uma forma que o phishing generalizado muitas vezes não é. A análise da CertiK observa que o framework Mach-O Man está ligado à unidade Famous Chollima do Lazarus e é distribuído através de contas comprometidas do Telegram, visando especificamente organizações de alto valor no espaço de ativos digitais. A maioria das vítimas não perceberá que foram comprometidas até bem depois que o malware se autoexcluir. “Eles provavelmente ainda não sabem,” disse Newson. “Se souberem, provavelmente não conseguirão identificar qual variante os afetou.”

A Escala da Ameaça do Lazarus para Cripto em 2026

A CertiK vinculou a campanha Mach-O Man a uma ofensiva mais ampla do Lazarus que desviou mais de US$ 500 milhões das plataformas DeFi Drift e KelpDAO em menos de duas semanas, somando-se a um total cumulativo de roubos estimado em US$ 6,7 bilhões desde 2017. As Nações Unidas estimaram anteriormente que hackers norte-coreanos roubaram vários bilhões de dólares em ativos digitais para financiar os programas de armas do país. “O que torna o Lazarus especialmente perigoso agora é o seu nível de atividade,” disse Newson. “Isso não é hacking aleatório. É uma operação financeira dirigida pelo Estado, operando em uma escala e velocidade típicas de instituições.” A CertiK está aconselhando profissionais de cripto a verificar independentemente todos os pedidos de reunião através de um canal separado antes de clicar em qualquer link ou baixar qualquer anexo de um convite não solicitado.

A CertiK compartilhou indicadores de comprometimento relacionados à campanha Mach-O Man com a comunidade de segurança mais ampla para apoiar os esforços de detecção e defesa em toda a indústria.