Os hackers apoiados pelo estado norte-coreano, o Grupo Lazarus, empregaram principalmente ataques de spear phishing para roubar fundos ao longo do último ano, com o grupo recebendo o maior número de menções em análises pós-hack nos últimos 12 meses, de acordo com a empresa sul-coreana de cibersegurança AhnLab.
Spear phishing é uma das metodologias de ataque mais populares por atores maliciosos como Lazarus, utilizando e-mails falsos, “disfarçados de convites para palestras ou solicitações de entrevistas”, afirmaram os analistas da AhnLab no relatório de Tendências de Ameaças Cibernéticas de 26 de novembro de 2025 e Perspetiva de Segurança 2026.
Os ataques de spear phishing são uma versão mais sofisticada do phishing que tipicamente requer pesquisa e planejamento por parte do atacante. Fonte:KasperskyO Grupo Lazarus é o principal suspeito por trás de muitos ataques em vários setores, incluindo o cripto, com os hackers suspeitos de serem responsáveis pelo hack de $1,4 bilhão da Bybit em 21 de fevereiro e pela mais recente exploração de $30 milhões da exchange de cripto sul-coreana Upbit na quinta-feira.
Como se proteger de spear phishing
Os ataques de spear phishing são uma forma direcionada de phishing onde os hackers pesquisam o alvo pretendido para reunir informações e se disfarçar como um remetente confiável, roubando assim as credenciais da vítima, instalando malware ou ganhando acesso a sistemas sensíveis.
A empresa de cibersegurança Kaspersky recomenda os seguintes métodos para se proteger contra spear phishing: usar uma VPN para criptografar toda a atividade online, evitar o compartilhamento excessivo de detalhes pessoais online, verificar a origem de um e-mail ou comunicação através de um canal alternativo e, sempre que possível, ativar a autenticação multifatorial ou biométrica.
‘Defesa em múltiplas camadas’ necessária para combater os maus atores
O Grupo Lazarus tem como alvo o espaço cripto, finanças, TI e defesa, de acordo com a AhnLab, e foi também o grupo mais frequentemente mencionado na análise pós-hack entre outubro de 2024 e setembro de 2025 este ano, com 31 divulgações.
O grupo de hackers Kimsuky, vinculado à Coreia do Norte, foi o próximo com 27 divulgações, seguido pelo TA-RedAnt com 17.
AhnLab disse que um “sistema de defesa em múltiplas camadas é essencial” para as empresas que esperam conter ataques, como auditorias de segurança regulares, manter o software atualizado com os últimos patches e educar os membros da equipe sobre vários vetores de ataque.
Relacionado:A conta Google de CZ foi alvo de hackers ‘apoiados pelo governo’
Entretanto, a empresa de cibersegurança recomenda que os indivíduos adotem a autenticação multifatorial, mantenham todo o software de segurança atualizado, evitem abrir URLs e anexos não verificados e apenas façam o download de conteúdos de canais oficiais verificados.
A IA tornará os maus atores mais eficazes
Entrando em 2026, a AhnLab alertou que novas tecnologias, como a inteligência artificial, apenas tornarão os maus atores mais eficientes e seus ataques mais sofisticados.
Os atacantes já são capazes de usar IA para criar websites e emails de phishing que são difíceis de distinguir a olho nu, disse a AhnLab, mas a IA pode “produzir vários códigos modificados para evadir deteções” e tornar o spear phishing mais eficiente através de deepfakes.
“Com o recente aumento no uso de modelos de IA, ataques deepfake, como aqueles que roubam dados de prompt, devem evoluir para um nível que dificulta a identificação por parte das vítimas. Será necessário prestar atenção especial para prevenir vazamentos e para proteger os dados para evitar isso.”
Revista:2026 é o ano da privacidade pragmática em cripto: Canton, Zcash e mais
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Spear phishing é a principal tática dos hackers norte-coreanos: Como se manter seguro
Os hackers apoiados pelo estado norte-coreano, o Grupo Lazarus, empregaram principalmente ataques de spear phishing para roubar fundos ao longo do último ano, com o grupo recebendo o maior número de menções em análises pós-hack nos últimos 12 meses, de acordo com a empresa sul-coreana de cibersegurança AhnLab.
Spear phishing é uma das metodologias de ataque mais populares por atores maliciosos como Lazarus, utilizando e-mails falsos, “disfarçados de convites para palestras ou solicitações de entrevistas”, afirmaram os analistas da AhnLab no relatório de Tendências de Ameaças Cibernéticas de 26 de novembro de 2025 e Perspetiva de Segurança 2026.
Como se proteger de spear phishing
Os ataques de spear phishing são uma forma direcionada de phishing onde os hackers pesquisam o alvo pretendido para reunir informações e se disfarçar como um remetente confiável, roubando assim as credenciais da vítima, instalando malware ou ganhando acesso a sistemas sensíveis.
A empresa de cibersegurança Kaspersky recomenda os seguintes métodos para se proteger contra spear phishing: usar uma VPN para criptografar toda a atividade online, evitar o compartilhamento excessivo de detalhes pessoais online, verificar a origem de um e-mail ou comunicação através de um canal alternativo e, sempre que possível, ativar a autenticação multifatorial ou biométrica.
‘Defesa em múltiplas camadas’ necessária para combater os maus atores
O Grupo Lazarus tem como alvo o espaço cripto, finanças, TI e defesa, de acordo com a AhnLab, e foi também o grupo mais frequentemente mencionado na análise pós-hack entre outubro de 2024 e setembro de 2025 este ano, com 31 divulgações.
O grupo de hackers Kimsuky, vinculado à Coreia do Norte, foi o próximo com 27 divulgações, seguido pelo TA-RedAnt com 17.
AhnLab disse que um “sistema de defesa em múltiplas camadas é essencial” para as empresas que esperam conter ataques, como auditorias de segurança regulares, manter o software atualizado com os últimos patches e educar os membros da equipe sobre vários vetores de ataque.
Relacionado: A conta Google de CZ foi alvo de hackers ‘apoiados pelo governo’
Entretanto, a empresa de cibersegurança recomenda que os indivíduos adotem a autenticação multifatorial, mantenham todo o software de segurança atualizado, evitem abrir URLs e anexos não verificados e apenas façam o download de conteúdos de canais oficiais verificados.
A IA tornará os maus atores mais eficazes
Entrando em 2026, a AhnLab alertou que novas tecnologias, como a inteligência artificial, apenas tornarão os maus atores mais eficientes e seus ataques mais sofisticados.
Os atacantes já são capazes de usar IA para criar websites e emails de phishing que são difíceis de distinguir a olho nu, disse a AhnLab, mas a IA pode “produzir vários códigos modificados para evadir deteções” e tornar o spear phishing mais eficiente através de deepfakes.
Revista: 2026 é o ano da privacidade pragmática em cripto: Canton, Zcash e mais