EUA derrubam rede de hackers norte-coreanos e prendem facilitador
Em 30 de junho de 2025, o Departamento de Justiça dos EUA prendeu Zhenxing "Danny" Wang e desarticulou uma rede que permitia hackers da Coreia do Norte infiltrarem-se em empresas americanas. O esqu...
Resumo rápido
Em 30 de junho de 2025, o Departamento de Justiça dos EUA prendeu Zhenxing "Danny" Wang e desarticulou uma rede que permitia hackers da Coreia do Norte infiltrarem-se em empresas americanas. O esquema usurpou mais de 80 identidades e gerou mais de US$ 5 milhões em receitas, envolvendo atividades que contornavam sanções internacionais.
Neste artigo você vai aprender:
- Detalhes sobre a operação que desarticulou a rede de hackers.
- Como a infiltração foi realizada através de identidades usurpadas.
- Os impactos financeiros e de segurança nacional da operação.
- Dicas de prevenção para empresas contra fraudes semelhantes.
- A importância de auditorias e monitoramento em ambientes de trabalho remoto.
O que é a operação de desarticulação?
O Departamento de Justiça dos EUA anunciou, em 30 de junho de 2025, a prisão de Zhenxing "Danny" Wang, responsável por facilitar a infiltração de hackers da Coreia do Norte em empresas americanas. A operação desarticulou uma rede complexa que utilizava um esquema de "IT workers".
Como funciona a infiltração?
Mais de 80 identidades de cidadãos dos EUA foram usurpadas para empregar hackers norte-coreanos remotamente em mais de 100 empresas americanas, incluindo grandes corporações e um contratante de defesa. Entre 10 e 17 de junho de 2025, agentes realizaram buscas em 29 “fazendas de laptops” em 16 estados, confiscando cerca de 200 dispositivos e 21 sites falsos.
Sinais de alerta / Como identificar
O esquema gerou mais de US$ 5 milhões em receitas para a Coreia do Norte, incluindo US$ 900 mil em criptomoedas desviadas de uma empresa na Geórgia. Wang e seus cúmplices criavam empresas de fachada e utilizavam roteiros de pagamento para mascarar a localização real dos hackers.
O que fazer agora / Como se proteger
Dica de prevenção:- Verifique cuidadosamente a identidade de candidatos remotos, exigindo entrevistas por vídeo e evidências de residência local.
- Implemente processos de due diligence rigorosos para terceiros, incluindo verificação de antecedentes e análise de estruturas corporativas.
- Monitore tráfego de rede e dispositivos ocultos, especialmente em ambientes que utilizam VPNs ou acesso remoto.
- Controle pagamentos a fornecedores e funcionários, evitando transferências suspeitas ou empresas sem histórico.
Prevenção / Boas práticas
A operação desmonta um sofisticado mecanismo de espionagem digital com impactos diretos na segurança nacional dos EUA. Com o aumento do trabalho remoto, cresce a exposição a esquemas de identidades falsas e facilitadores de acesso malicioso.
Proteja sua empresa contra ameaças avançadas
Na LC SEC, oferecemos auditoria de fornecedores, monitoramento de infraestrutura remota e avaliação de segurança para ajudar sua empresa a se proteger.
Perguntas frequentes
Quais foram os principais resultados da operação do DOJ?
A operação resultou na prisão de Zhenxing "Danny" Wang e na desarticulação de uma rede que facilitava a infiltração de hackers da Coreia do Norte, além da apreensão de dispositivos e sites falsos.
Como as identidades foram usurpadas?
Foram identificadas mais de 80 identidades de cidadãos dos EUA que foram usurpadas para empregar hackers norte-coreanos em empresas americanas.
Qual foi o impacto financeiro do esquema?
O esquema gerou mais de US$ 5 milhões para a Coreia do Norte, incluindo US$ 900 mil em criptomoedas desviadas de uma empresa na Geórgia.
Como posso proteger minha empresa contra fraudes semelhantes?
É importante verificar identidades de candidatos remotos, implementar processos rigorosos de due diligence e monitorar a atividade de rede.
O que a Microsoft fez em resposta a esse esquema?
A Microsoft isolou e suspendeu cerca de 3.000 contas relacionadas ao esquema para proteger suas operações e clientes.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

