Voltar

Por Dentro dos Computadores de Trabalhadores de TI da RPDC

A NoxHunt, partindo da investigação de ZachXBT de 8 de abril sobre o hub de pagamentos luckyguys[.]site, conseguiu obter logs de infostealer de dois dispositivos de trabalhadores de TI da RPDC via STEALINT. Essa análise revelou as táticas por trás de um sofisticado ecossistema de freelancers fraudulentos. Os dois operadores identificados, "SuperDev" e "DevWisdom", utilizavam instalações coreanas do Windows protegidas por Astrill VPN, com nós de saída localizados nos EUA e no Japão, para disfarçar suas operações. Para o trabalho remoto, empregavam ferramentas como DeskIn e AnyDesk. Ambos mantinham múltiplos portfólios falsos no GitHub, repletos de repositórios em diversas linguagens, e faziam uso de copilotos de entrevista de IA como jobright.ai e ntro.io. Seus alvos eram principalmente clientes do Oriente Médio, incluindo marcas falsas de academias sauditas ligadas à persona Memvera/Shijazi88. Para defesa, é crucial que os profissionais de segurança fiquem atentos a faixas de IP da Astrill VPN, combinações de uso de DeskIn/AnyDesk, contas falsas recentes no GitHub com linguagens variadas e repositórios reciclados, além de provedores de números virtuais em registros de plataformas freelance.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
27 de abril de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser