A organização hacker da Coreia do Norte está a atacar a indústria de ativos de criptografia utilizando o software de espionagem OtterCookie. Tenha cuidado.
Recentemente, recebemos informações indicando que a organização Lazarus APT (Ameaça Persistente Avançada) da Coreia do Norte está utilizando um novo software de espionagem chamado "OtterCookie" para atacar de forma direcionada profissionais da indústria de Ativos de criptografia e financeira.
Método de ataque:
Entrevistas de recrutamento falsas / chamadas de investidores
Usar vídeos de deepfake para se passar por recrutadores
Disfarçar malware como "desafio de programação" ou "atualização"
Roubo de conteúdo:
Credenciais de login armazenadas no navegador
Senhas e certificados no chaveiro do macOS
Informação da carteira e chave privada
Sugestões de segurança:
Fique atento a convites de trabalho/investimento e entrevistas remotas não solicitados.
Nunca execute arquivos binários desconhecidos, especialmente aqueles disfarçados como "desafios técnicos" ou "pacotes de atualização".
Aumentar a capacidade de EDR (Deteção e Resposta em Pontos Finais) e monitorizar atividades anómalas.
Utilize ferramentas antivírus e audite regularmente os seus pontos finais.
Por favor, mantenha-se alerta — antes de confiar, certifique-se de verificar.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
A organização hacker da Coreia do Norte está a atacar a indústria de ativos de criptografia utilizando o software de espionagem OtterCookie. Tenha cuidado.
Recentemente, recebemos informações indicando que a organização Lazarus APT (Ameaça Persistente Avançada) da Coreia do Norte está utilizando um novo software de espionagem chamado "OtterCookie" para atacar de forma direcionada profissionais da indústria de Ativos de criptografia e financeira.
Método de ataque: Entrevistas de recrutamento falsas / chamadas de investidores Usar vídeos de deepfake para se passar por recrutadores Disfarçar malware como "desafio de programação" ou "atualização"
Roubo de conteúdo: Credenciais de login armazenadas no navegador Senhas e certificados no chaveiro do macOS Informação da carteira e chave privada
Sugestões de segurança: Fique atento a convites de trabalho/investimento e entrevistas remotas não solicitados. Nunca execute arquivos binários desconhecidos, especialmente aqueles disfarçados como "desafios técnicos" ou "pacotes de atualização". Aumentar a capacidade de EDR (Deteção e Resposta em Pontos Finais) e monitorizar atividades anómalas. Utilize ferramentas antivírus e audite regularmente os seus pontos finais. Por favor, mantenha-se alerta — antes de confiar, certifique-se de verificar.