Hackers norte-coreanos estão explorando uma nova e perigosa forma de espionagem: infiltrando-se em empresas globais ao se passarem por trabalhadores de TI remotos. Em vez de depender exclusivamente de malwares e phishing, esses agentes estatais utilizam identidades falsas para conquistar vagas em companhias de tecnologia e, a partir dessas posições, acessam dados sigilosos, desviam fundos e enviam recursos diretamente para financiar o regime de Pyongyang.
Segundo investigações conduzidas por autoridades norte-americanas e pela Microsoft, o grupo “Jasper Sleet” lidera essas operações. Eles se camuflam em plataformas de freelancers e buscam ativamente vagas remotas em TI. Usam identidades falsas, currículos criados com IA, perfis em redes sociais como GitHub e LinkedIn e técnicas como alteração de voz e deepfakes para passar por entrevistas. Em alguns casos, até mesmo moradores locais são pagos para simular entrevistas por vídeo em seu lugar.
Esses hackers obtêm acesso a sistemas internos, código-fonte, carteiras de criptomoedas e dados financeiros. Já houve registros de acessos indevidos a informações controladas por regulações de exportação de armamentos, evidenciando a gravidade da situação. As “fazendas de laptops”, que simulam presença local para driblar verificadores de IP e localização, tornaram-se uma das táticas mais eficazes.
A Microsoft, em resposta, desativou milhares de contas falsas e alertou usuários afetados. O Departamento de Justiça dos EUA realizou operações para fechar estruturas de apoio, como centros de hospedagem de equipamentos e contas bancárias fraudulentas.
Contudo, o risco dessa estratégia não é exclusivo dos EUA. No Brasil, o modelo remoto abre uma brecha que pode ser explorada pelo crime organizado, como o PCC e o Comando Vermelho. Essas facções já demonstraram conhecimento técnico avançado, incluindo o uso de ransomware, criação de fintechs falsas para lavagem de dinheiro, e a cooptação de funcionários de empresas para obter dados privilegiados.
Ao aplicar táticas similares às usadas por hackers norte-coreanos, essas organizações poderiam infiltrar membros diretamente em empresas com acesso a sistemas financeiros e dados sensíveis, facilitando crimes como roubo, extorsão, manipulação de licitações e lavagem de dinheiro com criptoativos.
Para se proteger, empresas brasileiras e internacionais devem adotar medidas rígidas de verificação de identidade em contratações remotas. Isso inclui chamadas de vídeo ao vivo com gravação, validação de dados reais de contato, análise de comportamentos de login e revisão criteriosa de fornecedores e plataformas de recrutamento.
A ameaça é silenciosa, persistente e difícil de detectar. E à medida que a fronteira entre trabalho remoto e segurança digital se estreita, a vigilância precisa ser ainda maior.