{"id":24455,"date":"2025-11-16T09:00:34","date_gmt":"2025-11-16T12:00:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24455"},"modified":"2025-11-11T17:47:49","modified_gmt":"2025-11-11T20:47:49","slug":"bluenoroff-ghostcall-ghosthire-lazarus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/24455\/","title":{"rendered":"GhostCall e GhostHire: \u00e0 ca\u00e7a de criptoativos"},"content":{"rendered":"<p>Especialistas da Kaspersky Global Research and Analysis Team (GReAT) conversaram no Security Analyst Summit 2025 sobre as atividades do grupo de APT BlueNoroff, que acreditamos ser um subgrupo do Lazarus. Em particular, eles descreveram em detalhes duas campanhas direcionadas a desenvolvedores e executivos da ind\u00fastria de criptomoedas: GhostCall e GhostHire.<\/p>\n<p>Os agentes do BlueNoroff est\u00e3o interessados principalmente em ganhos financeiros e hoje preferem atacar funcion\u00e1rios de organiza\u00e7\u00f5es que trabalham com blockchain. Os alvos s\u00e3o escolhidos com cuidado: fica evidente que os atacantes se preparam muito para cada ataque. As campanhas GhostCall e GhostHire s\u00e3o muito diferentes entre si, mas dependem de uma infraestrutura de gerenciamento comum, raz\u00e3o pela qual nossos especialistas as combinaram em um \u00fanico relat\u00f3rio.<\/p>\n<h2>A campanha GhostCall<\/h2>\n<p>A campanha GhostCall visa principalmente executivos de organiza\u00e7\u00f5es diversas. Os atacantes tentam infectar os computadores dessas empresas com malware projetado para roubar criptomoedas, credenciais e segredos com os quais as v\u00edtimas podem estar trabalhando. A principal plataforma em que os operadores do GhostCall est\u00e3o interessados \u00e9 o macOS, provavelmente porque os dispositivos Apple s\u00e3o bem populares entre diretores de empresas modernas.<\/p>\n<p>Os ataques do GhostCall come\u00e7am com uma engenharia social bastante sofisticada: os atacantes fingem ser investidores (\u00e0s vezes usando contas roubadas de empreendedores reais e at\u00e9 fragmentos de videochamadas aut\u00eanticas com eles) e tentam marcar uma reuni\u00e3o para discutir parcerias ou investimentos. O objetivo \u00e9 atrair a v\u00edtima para um site que imita o Microsoft Teams ou o Zoom. Uma armadilha padr\u00e3o os espera l\u00e1: o site exibe uma notifica\u00e7\u00e3o sobre a necessidade de atualizar o cliente ou corrigir algum problema t\u00e9cnico. Para fazer isso, a v\u00edtima \u00e9 convidada a baixar e executar um arquivo, o que leva \u00e0 infec\u00e7\u00e3o do computador.<\/p>\n<p>Detalhes sobre as v\u00e1rias cadeias de infec\u00e7\u00e3o (h\u00e1 pelo menos sete nesta campanha, quatro das quais nossos especialistas n\u00e3o haviam observado antes), junto com indicadores de comprometimento, podem ser encontrados <a href=\"https:\/\/securelist.com\/bluenoroff-apt-campaigns-ghostcall-and-ghosthire\/117842\/\" target=\"_blank\" rel=\"noopener\">na postagem do blog no site Securelist<\/a>.<\/p>\n<h2>A campanha GhostHire<\/h2>\n<p>GhostHire \u00e9 uma campanha direcionada a desenvolvedores que trabalham com blockchain. O objetivo final \u00e9 o mesmo: infectar computadores com malware, mas a manobra \u00e9 diferente. Nesse caso, os atacantes atraem as v\u00edtimas com ofertas de emprego com condi\u00e7\u00f5es favor\u00e1veis. Durante as negocia\u00e7\u00f5es, eles fornecem ao desenvolvedor o endere\u00e7o de um bot do Telegram, que fornece \u00e0 v\u00edtima um link para o GitHub com uma tarefa de teste ou oferece a op\u00e7\u00e3o para baix\u00e1-la em um arquivo compactado. Para evitar que o desenvolvedor tenha tempo para pensar, a tarefa tem um prazo bastante curto. Durante a execu\u00e7\u00e3o do teste, o computador da v\u00edtima \u00e9 infectado por malware.<\/p>\n<p>As ferramentas usadas pelos atacantes na campanha do GhostHire e seus indicadores de comprometimento tamb\u00e9m podem ser encontrados na postagem do blog <a href=\"https:\/\/securelist.com\/bluenoroff-apt-campaigns-ghostcall-and-ghosthire\/117842\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Como se proteger dos ataques GhostCall e GhostHire?<\/h2>\n<p>Embora o GhostCall e o GhostHire tenham como alvo desenvolvedores e executivos espec\u00edficos, os atacantes est\u00e3o interessados principalmente na infraestrutura em funcionamento. Assim, a tarefa de prote\u00e7\u00e3o contra esses ataques recai sobre os especialistas em seguran\u00e7a de TI corporativa. Portanto, recomendamos:<\/p>\n<p>Conscientizar periodicamente todos os funcion\u00e1rios da empresa sobre os truques usados pelos agressores modernos. O treinamento deve levar em conta a natureza do trabalho de especialistas espec\u00edficos, incluindo desenvolvedores e gerentes. Esse treinamento pode ser organizado usando uma plataforma on-line especializada, como <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Usar <a href=\"https:\/\/www.kaspersky.com.br\/next?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____fb70ab2bf4b2663b\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a modernas<\/a> em todos os dispositivos corporativos que os funcion\u00e1rios usam para se comunicar com o mundo exterior.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"next-optimum\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"next-optimum\" value=\"24293\">\n","protected":false},"excerpt":{"rendered":"<p>Duas campanhas do grupo de APT BlueNoroff t\u00eam como alvo desenvolvedores e executivos da ind\u00fastria de criptomoedas.<\/p>\n","protected":false},"author":2706,"featured_media":24456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[71,314,896,35,3393],"class_list":{"0":"post-24455","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-engenharia-social","10":"tag-lazarus","11":"tag-malware-2","12":"tag-thesas2025"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/24455\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/29776\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/24848\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/12966\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/29665\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/31593\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/30256\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/40803\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/13963\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/54681\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluenoroff-ghostcall-ghosthire-lazarus\/29894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/35611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/35235\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24455"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24455\/revisions"}],"predecessor-version":[{"id":24458,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24455\/revisions\/24458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24456"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}