- Mais de 40 plataformas DeFi tiveram envolvimento de desenvolvedores ligados à Coreia do Norte.
- Grupo Lazarus já roubou cerca de US$ 7 bilhões em cripto desde 2017.
- Ataques recentes, como o de US$ 280 milhões, mostram evolução das táticas.
A infiltração de trabalhadores de TI ligados à Coreia do Norte em projetos cripto já dura pelo menos sete anos.
A denúncia veio da pesquisadora de segurança Taylor Monahan, que aponta presença em dezenas de protocolos DeFi.
Infiltração silenciosa começou no auge do DeFi
Segundo Monahan, profissionais norte-coreanos participaram diretamente do desenvolvimento de protocolos populares. Isso inclui projetos desde o chamado “DeFi Summer”, em 2020.
“Muitos trabalhadores de TI da DPRK construíram protocolos que você conhece e usa”, afirmou.
Além disso, ela destacou que a experiência listada por esses profissionais “não é mentira”.
Ao todo, mais de 40 plataformas teriam sido impactadas em algum momento, portanto, o risco não se limita a projetos obscuros. Pelo contrário, envolve nomes relevantes do setor.
Esse movimento acompanha a atuação do Lazarus Group, o coletivo, ligado ao Estado norte-coreano, acumulou cerca de US$ 7 bilhões em roubos desde 2017.
Entre os ataques mais conhecidos, estão:
- Ronin Bridge: US$ 625 milhões em 2022.
- WazirX: US$ 235 milhões em 2024.
- Bybit: US$ 1,4 bilhão em 2025.
Além disso, especialistas alertam que essas operações evoluíram, hoje, não se limitam a ataques técnicos. Incluem infiltração humana e engenharia social.
Ataques evoluem e exploram falhas humanas
O caso mais recente envolve um ataque de US$ 280 milhões contra a Drift Protocol, a equipe afirmou ter “confiança média-alta” na ligação com grupos norte-coreanos.
Entretanto, há um detalhe importante, os encontros presenciais não envolveram cidadãos da Coreia do Norte. Em vez disso, intermediários atuaram com identidades completas e verificáveis.
Por isso, o risco aumentou, os atacantes agora utilizam redes profissionais, históricos falsos e entrevistas convincentes.
O candidato participou de chamadas de vídeo e demonstrou alta qualificação. Porém, recusou encontros presenciais, posteriormente, seu nome apareceu em vazamentos ligados ao grupo.
Além disso, autoridades como o OFAC recomendam checagens rigorosas. Ferramentas de compliance ajudam a identificar padrões suspeitos.
Mesmo assim, nem todos os ataques são sofisticados, o investigador ZachXBT alertou:
“Se sua equipe ainda cai nisso em 2026, há negligência”.
Impactos e alerta para o setor cripto
Esse cenário reforça um ponto crítico: segurança não é apenas código, pessoas também são vetores de ataque.
Portanto, empresas DeFi precisam reforçar processos de contratação, verificação de identidade e análise de histórico se tornaram essenciais.
Além disso, a tendência indica maior uso de intermediários não rastreáveis, isso dificulta a identificação direta de agentes estatais.
No fim, a infiltração prolongada mostra um problema estrutural, o setor cripto ainda prioriza inovação rápida, muitas vezes sem controles adequados.
Se nada mudar, ataques desse tipo devem continuar, e possivelmente com impactos ainda maiores.
