O Ministério da Defesa de Israel nega, mas a empresa de segurança cibernética ClearSky diz que os hackers do grupo Lazarus, que supostamente operam patrocinados pelo governo da Coreia do Norte, roubaram dados confidenciais de “várias dezenas” de empresas pelo mundo, inclusive israelenses. O ataque foi feito com a utilização de anúncios de vagas de emprego inclusive no Linkedin, atraindo especialistas de alto nível que trabalham em empresas de defesa e enviando a eles documentos contaminados.
O Ministério da Defesa afirmou em comunicado que o ataque foi desviado “em tempo real” e que não houve “danos ou interrupções” em seus sistemas. A ClearSky, no entanto, afirma que os norte-coreanos provavelmente roubaram uma grande quantidade de dados classificados. Autoridades israelenses temem que eles possam ser compartilhados com o Irã, que é aliado da Coréia do Norte.
Veja isso
Ataques levam UE a medidas contra Rússia, China e Coréia do Norte
Grupo hacker Lazarus volta atacar com nova estrutura de malware
Num comunicado publicado na quarta-feira dia 12, os pesquisadores da ClearSky disseram que o ataque norte-coreano começou em junho deste ano, quando os hackers se passaram por um headhunter da Boeing e enviaram uma mensagem a um engenheiro sênior de uma empresa estatal israelense cuja identidade não foi revelada.
Os hackers criaram no LinkedIn um perfil falso para a Dana Lopp, que é de fato uma recrutadora sênior da Boeing, já tendo trabalhado para outras grandes empresas dos setores de defesa e aeroespacial – incluindo McDonnell Douglas e BAE Systems. Depois de estabelecer contato com seus alvos israelenses, os hackers pediram um endereço de e-mail ou número de telefone para se conectar via WhatsApp ou, para aumentar a credibilidade, sugeriram mudar para uma chamada ao vivo. Alguns dos que receberam as ligações, e a quem ClearSky abordou mais tarde, disseram que receberam ligações de pessoas que falavam inglês sem sotaque e “pareciam confiáveis”.
Em certo momento, os hackers pediam para enviar a suas vítimas um documento contendo a lista de requisitos para a contratação. Esse arquivo continha um spyware que se infiltrava no computador do funcionário e tentava se infiltrar em redes israelenses. A ClearSky disse que os ataques, que começaram no início de 2020, “conseguiram, em nossa avaliação, infectar várias dezenas de empresas e organizações em Israel” e em todo o mundo.