Roubos de criptografia na Coreia do Norte: US$ 2,8 bilhões em equipamentos militares!
A Coreia do Norte roubou mais de US$ 2,8 bilhões em criptografia desde 2024 para financiar ambições militares.

Roubos de criptografia na Coreia do Norte: US$ 2,8 bilhões em equipamentos militares!
A Coreia do Norte roubou pelo menos 2,8 mil milhões de dólares em criptomoedas nos últimos dois anos através de sofisticados ataques cibernéticos a exchanges e custodiantes de criptomoedas. Estes fundos são utilizados de forma crucial para financiar as forças armadas norte-coreanas. Os grupos de hackers apoiados pelo Estado, incluindo os conhecidos grupos Lazarus e Kimsuky, utilizam vários métodos para atingir os seus objetivos. De acordo com um relatório da Equipa de Monitorização de Sanções Multilaterais datado de 22 de outubro de 2025, as criptomoedas roubadas representam quase um terço do total das receitas cambiais da Coreia do Norte, destacando a urgência da atenção internacional à situação.
Os ataques são realizados principalmente com recurso a técnicas sofisticadas, como ataques à cadeia de abastecimento e de engenharia social. Um incidente notável foi o ataque à exchange de criptomoedas Bybit em fevereiro de 2025, que por si só foi responsável por cerca de metade do valor total dos fundos roubados. Esta metodologia demonstra não apenas as capacidades técnicas dos hackers norte-coreanos, mas também a sua abordagem direcionada, uma vez que atacam frequentemente fornecedores terceiros de armazenamento de ativos digitais. Um exemplo disso é o incidente do DMM Bitcoin, que resultou em uma perda de US$ 308 milhões.
Os atores do ciberespaço norte-coreano
Além de Lazarus e Kimsuky, os principais atores do crime cibernético norte-coreano também incluem TraderTraitor e Andariel. Esses grupos estiveram envolvidos em quase todas as violações significativas de ativos digitais nos últimos dois anos. Os grupos operam sob o Reconnaissance General Bureau, a principal agência de inteligência da Coreia do Norte. TraderTraitor usa plataformas como LinkedIn para espalhar ameaças; Um exemplo é o ataque direcionado a um funcionário da Ginco.
Outro exemplo da variedade de ataques é o coletivo Citrine Sleet, especializado em ataques de engenharia social menos complexos. Em outubro de 2024, um ator desse grupo roubou US$ 50 milhões. Estas diferentes tácticas demonstram quão flexíveis e adaptáveis os grupos de hackers norte-coreanos são para atingir os seus objectivos e adaptar-se às novas medidas de segurança.
O processo de lavagem de dinheiro
Uma vez roubados, os ativos digitais roubados passam por um complexo processo de lavagem de dinheiro para ocultar suas origens. Os ciberatores norte-coreanos costumam trocar os tokens por criptomoedas estabelecidas, como Bitcoin ou Ethereum. Eles usam serviços mistos, como Tornado Cash e Wasabi Wallet, bem como pontes entre cadeias. A lavagem de dinheiro é em grande parte organizada através de uma rede de corretores OTC na China, onde os fundos são, em última instância, depositados em contas bancárias controladas pela Coreia do Norte.
Estas actividades ilegais não só financiam os militares, mas também os programas de armas de destruição maciça e de mísseis balísticos da Coreia do Norte. Neste contexto, a indústria criptográfica é cada vez mais vista como um apoiante não regulamentado e relutante das ambições militares da Coreia do Norte, colocando sérios desafios à comunidade global.
No geral, a questão destaca a importância crescente da segurança criptográfica e a necessidade de esforços internacionais para combater tais atividades criminosas.
Para obter mais informações sobre este tópico, consulte também Notícias criptográficas.