Como hackers norte-coreanos roubam bancos ao redor do mundo

Views: 155
0 0
Read Time:21 Minute, 6 Second

As notas são chamadas de supernotas. Sua composição é de algodão de três quartos e papel de linho de um quarto, uma combinação desafiadora para produzir. Escondidas em cada nota estão as fibras de segurança vermelhas e azuis necessárias. A faixa de segurança é exatamente onde deveria estar e, após uma inspeção minuciosa, a marca d’água também está. O olhar apreensivo de Ben Franklin é perfeito, e não trai nenhuma indicação de que a moeda, supostamente no valor de US $ 100, é falsa.

A maioria dos sistemas projetados para capturar falsificações falham em detectar as notas. O enorme esforço de falsificação que produziu essas notas parece ter durado décadas. Muitos observadores ligam as notas falsas à Coreia do Norte, e alguns até responsabilizam o ex-líder Kim Jong-Il, citando uma suposta ordem que ele deu na década de 1970, no início de sua ascensão ao poder. Centenas falsos, ele argumentou, simultaneamente dariam ao regime a tão necessária moeda forte e prejudicariam a integridade da economia dos EUA. A fraude autossuficiente também foi uma tentativa de desestabilização.

No seu auge, o esforço de falsificação aparentemente rendeu pelo menos US$ 15 milhões por ano para o governo norte-coreano, de acordo com o Serviço de Pesquisa do Congresso. As contas acabaram por todo o mundo, supostamente distribuídas por um irlandês envelhecido e lavadas através de um pequeno banco em Macau. Acredita-se que os norte-coreanos tenham completado o programa de forjação com outros esforços ilícitos. Estes variavam de opiáceos e metanfetaminas de tráfico até venda de Viagra falsificado e até contrabando de partes de animais em extinção em bolsas diplomáticas seguras. Ao todo, o Serviço de Pesquisa do Congresso estima que o regime em um ponto rendeu mais de US$ 500 milhões por ano de suas atividades criminosas.

Durante a primeira década dos anos 2000, os EUA fizeram grandes progressos em frustrar o comportamento ilícito da Coreia do Norte, especialmente sua operação de falsificação. Uma campanha policial que se estende por 130 países se infiltrou nos círculos secretos do tráfico e aumentou milhões de dólares em notas falsas. Em uma cena dramática, as autoridades organizaram um casamento na costa de Atlantic City, Nova Jersey, para atrair suspeitos e prendê-los quando eles apareceram. O Departamento do Tesouro dos EUA também implantou seus poderes expandidos do Ato Patriota, cobrando sanções financeiras ao banco suspeito em Macau e congelando US$ 25 milhões em ativos.

A operação americana de grande alcance parecia funcionar. Em 2008, a prevalência de supernotas havia diminuído drasticamente. Um agente do FBI envolvido no esforço dos EUA ofereceu uma explicação ao Vice:“Se as notas parassem de aparecer, eu arriscaria dizer que a Coreia do Norte parou de falsiá-los. Talvez tenham encontrado outra coisa que seja mais fácil de falsificar depois que perderam a rede de distribuição para o supernote.” Sob pressão de investigadores americanos, e desafiados por um redesenho de 2013 da nota de US$ 100, os norte-coreanos passaram para novos truques para encher ilicitamente seus cofres.

Não deve ser surpresa que hackear seria um desses. Como o The New York Times relatou,a liderança norte-coreana teve o cuidado de identificar jovens promissores e obter-lhes treinamento em ciência da computação na China ou mesmo – disfarçados como diplomatas para as Nações Unidas – nos Estados Unidos. Uma vez treinados, os norte-coreanos muitas vezes vivem no exterior, frequentemente na China, à medida que realizam suas operações cibernéticas. Isso lhes dá melhor conectividade à internet e negação mais plausível dos laços do governo norte-coreano, mantendo-os ainda fora do alcance da aplicação da lei dos EUA.

Esses hackers norte-coreanos realizaram um esforço sistemático para atingir instituições financeiras em todo o mundo. Seus métodos são ousados, embora nem sempre bem sucedidos. Em suas operações mais rentáveis, eles manipularam como as principais instituições financeiras se conectam ao sistema bancário internacional. Ao enganar componentes deste sistema para pensar que seus hackers são usuários legítimos, eles permitiram a transferência de dezenas de milhões de dólares em contas que eles controlam. Eles adulteraram arquivos de registro e registros de transações bancárias, provocando uma enxurrada de alertas de segurança e atualizações em instituições financeiras internacionais. Mais publicamente, e talvez por acidente, os hackers interromperam centenas de milhares de computadores ao redor do mundo em um esforço de presunto para guardar dados valiosos para resgate. Através de seus sucessos e fracassos, eles aprenderam a modificar e combinar seus truques, evoluindo suas operações para serem mais eficazes.

Mesmo com um histórico misto, essas tentativas de manipular o sistema financeiro global literalmente valeram a pena. As recompensas das campanhas de hackers norte-coreanas são enormes; as Nações Unidas estimaram o montante total em US$ 2 bilhões, uma grande soma para um país com um produto interno bruto de apenas cerca de US$ 28 bilhões. À medida que a Coreia do Norte continua a desenvolver armas nucleares e mísseis balísticos intercontinentais, as operações cibernéticas ajudam a financiar o regime. A escala dessas operações é tremenda, pelo menos em relação aos seus esforços ilícitos passados. Os hackers agora têm um lucro muito maior do que as supernotas jamais poderiam.

Mas, como nas supernotas, o valor potencial da manipulação financeira para a Coreia do Norte vai pelo menos um pouco além da busca de lucros. Se for bem-sucedido, também prejudicaria, pelo menos um pouco, a integridade dos mercados mundiais, excluindo registros de transações e distorcendo a verdade financeira. Tais táticas são tentadoras para as agências governamentais, mas carregam enorme risco. Na véspera da Guerra do Iraque, o The New York Times informou que os EUA consideraram drenar as contas bancárias de Saddam Hussein, mas decidiram contra ela, com medo de atravessar um Rubicão de fraude cibernética patrocinada pelo Estado que prejudicaria a economia americana e a estabilidade global. Em 2014, a comissão de revisão da NSA do presidente Barack Obama argumentou que os EUA deveriam se comprometer a nunca hackear e manipular registros financeiros. Para isso, disse, teria um impacto tremendamente negativo na confiança no sistema econômico global.

Assalto a banco é uma péssima ideia. Não só é ilegal, como também gera um retorno terrível sobre o investimento. Nos EUA, o assalto a banco médio rende cerca de US$ 4.000 em dinheiro, e o ladrão de banco médio faz apenas três assaltos antes de ser pego. As perspectivas são um pouco melhores no exterior, mas não muito. Alcaparras surpreendentemente ousadas, como o roubo de 2005 no Banco Central no Brasil que exigiu meses de escavação secreta de túneis, podem render dezenas de milhões de dólares, mas a grande maioria das tentativas significativas termina em fracasso catastrófico.

Agentes norte-coreanos encontraram uma maneira melhor de roubar bancos. Eles não tinham que quebrar concreto armado ou túnel sob cofres para chegar ao dinheiro, e eles não tinham necessidade de usar a força ou ameaças. Em vez disso, eles simplesmente enganaram os computadores do banco para doá-lo. Para isso, eles estão de olho em um sistema central de negócios internacionais chamado Society for Worldwide Interbank Financial Telecommunication, ou SWIFT. O sistema SWIFT existe desde a década de 1970. Suas 11.000 instituições financeiras em mais de 200 países processam dezenas de milhões de transações por dia. As transferências diárias totalizam trilhões de dólares, mais do que o produto interno bruto anual da maioria dos países. Muitas instituições financeiras no sistema SWIFT têm contas especiais de usuários para software SWIFT personalizado para comunicar seus negócios para outros bancos em todo o mundo. Análises das empresas de cibersegurança BAE Systems e Kaspersky, bem como relatórios na Wired,fornecem evidências de como os norte-coreanos direcionaram essas contas.

O Banco Central de Bangladesh armazena parte de seu dinheiro no Federal Reserve Bank of New York, que o Banco Central usa para liquidar transações internacionais. Em 4 de fevereiro de 2016, o banco de Bangladesh iniciou cerca de três dúzias de pagamentos. De acordo com os pedidos de transferência enviados pelo sistema SWIFT, o banco queria que parte de seu dinheiro de Nova York, totalizando quase US $ 1 bilhão, transferido para uma série de outras contas no Sri Lanka e nas Filipinas.

Na mesma época e do outro lado do mundo, uma impressora dentro do Banco Central de Bangladesh parou de funcionar. A impressora era um HP LaserJet 400 comum, localizado em uma sala sem janelas, de 12 por 8 pés. O dispositivo tinha um trabalho muito importante: dia e noite, imprimia automaticamente registros físicos das transações SWIFT do banco. Quando os funcionários chegaram na manhã de 5 de fevereiro, não encontraram nada na bandeja de saída da impressora. Eles tentaram imprimir manualmente, mas descobriram que não podiam; o terminal do computador conectado à rede SWIFT gerou uma mensagem de erro dizendo que estava faltando um arquivo. Os funcionários estavam agora cegos para as transações que ocorria em seu próprio banco. A impressora silenciosa era o cão que não latia — um sinal de que algo estava profundamente errado, mas não imediatamente reconhecido como tal.

Isto não foi uma falha comum da máquina. Em vez disso, foi o ápice da astuta preparação e agressividade norte-coreana. O movimento inteligente dos hackers era não atingir o sistema SWIFT em si, mas a máquina através da qual o Bangladesh está conectado a ele. As contas especiais usadas pelo Banco Central de Bangladesh para interagir com o sistema tinham um enorme poder, incluindo a capacidade de criar, aprovar e enviar novas transações. Ao concentrar sua espionagem na rede e nos usuários do banco, os hackers foram capazes de obter acesso a essas contas.

Levou tempo para descobrir como o Bangladeshis se conectou ao sistema SWIFT e para ter acesso às suas credenciais. No entanto, mesmo quando os hackers estavam se movendo através da rede do banco e preparando sua operação — um processo que levou meses — o Banco Central de Bangladesh não conseguiu detectá-los. Em parte, isso foi porque o banco não estava olhando muito duro. Após o hackeamento, de acordo com a Reuters,uma investigação policial identificou várias práticas de segurança de má qualidade, incluindo equipamentos baratos e falta de software de segurança, o que facilitou a entrada de hackers em computadores sensíveis.

Uma vez que os hackers tenham acesso às contas SWIFT do banco, eles poderiam iniciar transações como qualquer usuário autorizado. Para evitar ainda mais a detecção, eles escreveram código malicioso especial para contornar as verificações internas antifraude no software SWIFT. Pior ainda, eles manipularam os registros de transações, tornando mais difícil descobrir para onde o dinheiro do banco estava indo e lançando dúvidas sobre a veracidade dos registros dos quais esta e toda instituição financeira de alto volume depende. O ataque norte-coreano contra esses troncos foi um punhal no coração do sistema. Eles deixaram a impressora de lado com código malicioso adicional, ganhando tempo enquanto o sistema processa suas solicitações ilícitas de transferência.

Assim, os hackers enviaram seus pedidos de pagamento para Nova York sem que ninguém em Bangladesh soubesse. Mas os empregados do Fed de Nova York perceberam que algo estava errado. Quando notaram o súbito lote de transações de Bangladeshi, acharam incomum que muitas das contas recebidas fossem entidades privadas, não outros bancos. Eles questionaram dezenas das transferências e enviaram pedidos de esclarecimento de volta.

Foi só quando os Bangladeshis conseguiram fazer com que seus sistemas de computador funcionassem novamente que eles perceberam a gravidade da situação. A impressora recém-reparada cuspiu o atraso dos registros de transações, incluindo muitos que imediatamente pareciam suspeitos. Quando os banqueiros centrais chegaram urgentemente aos seus homólogos em Nova York, já era tarde demais. O fim de semana tinha chegado, e os trabalhadores americanos tinham ido para casa, e, em que os hackers norte-coreanos tiveram muita sorte com o momento de sua operação ou planejaram notavelmente bem. Os banqueiros de Bangladesh tiveram que suar os dias até o pessoal do Fed voltar ao trabalho.

Segunda-feira trouxe notícias mistas. Pelo lado positivo foi que os analistas vigilantes do Fed de Nova York haviam parado a maioria das transações, totalizando mais de US$ 850 milhões. Isso incluiu um pedido de transferência de US$ 20 milhões com um destinatário especialmente estranho: o “Shalika Fandation” no Sri Lanka. Parece que os hackers pretendiam escrever “Fundação Shalika”, embora nenhuma organização sem fins lucrativos com esse nome, mesmo devidamente escrita, parece existir. Na medida em que esse erro de digitação ajudou a alertar os analistas para a fraude, ele deve contar como um dos mais caros da história, pelo menos para os hackers.

A má notícia é que quatro transações foram aprovadas. As transações enviaram um total de US$ 81 milhões para contas no Rizal Bank, nas Filipinas. Eles foram menos afortunados com o Rizal Bank, que já havia colocado o dinheiro em várias contas ligadas a cassinos. Alguém, agindo como uma chamada mula do dinheiro, havia feito saques dessas contas em 5 de fevereiro e 9 de fevereiro — este último mesmo depois de o Bangladeshis ter avisado o Rizal Bank sobre a fraude. (O banco não respondeu aos pedidos de comentário.) Dos US$ 81 milhões enviados para as contas de Rizal, de acordo com um processo, apenas US$ 68.356 permaneceram. O resto tinha sumido.

Investigadores da empresa britânica BAE Systems começaram a rastrear os hackers do banco e descobriram várias pistas importantes que identificaram os norte-coreanos como autores. Eles ligaram parte do código usado na invasão de Bangladesh a hacks norte-coreanos anteriores, mais notavelmente a operação de 2014 contra a Sony. A investigação chegou a um veredicto claro: de um mundo distante, e do conforto de suas casas e escritórios, os hackers da Coreia do Norte manipularam registros de transações, exploraram o sistema de confiança interbancária e tiraram um dos maiores assaltos bancários da história.

Por mais notável que a operação bangladesh fosse, era apenas uma parte do que acabou sendo reconhecido como uma campanha mundial. Um alvo paralelo dessa campanha era um banco do Sudeste Asiático que não foi nomeado em público. Nesta segunda operação, os hackers seguiram uma série de passos bastante bem orquestrados. Eles parecem ter inicialmente comprometido seu alvo através do servidor que hospedava o site público do banco.

Em dezembro de 2015, eles expandiram sua presença maliciosa desse servidor para um servidor diferente dentro do banco. Este executou o poderoso software SWIFT que conectava o banco ao sistema financeiro global. No mês seguinte, os hackers implantaram ferramentas adicionais para começar a se mover dentro da rede de destino e posicionar códigos maliciosos para interagir com o sistema SWIFT. Em 29 de janeiro de 2016, os hackers testaram algumas dessas ferramentas. Eles fizeram isso quase precisamente ao mesmo tempo que realizaram atividade semelhante em sua operação bangladesh.

Em 4 de fevereiro, assim que os hackers começaram a iniciar pedidos de pagamento em Bangladesh, eles também manipularam o software SWIFT do banco do Sudeste Asiático. No entanto, ao contrário da campanha paralela de Bangladesh, eles ainda não iniciaram nenhuma transação fraudulenta. Pouco mais de três semanas depois disso, os hackers causaram uma paralisação nas operações no segundo banco. Pouco se sabe sobre as circunstâncias em torno desta interrupção.

Mesmo depois de pegarem o dinheiro do Banco Central de Bangladesh, os hackers mantiveram o foco no segundo alvo. Em abril, eles implantaram o software de keylogging no servidor SWIFT do banco, presumivelmente para obter credenciais adicionais para as contas de usuário mais poderosas. Essas credenciais, as chaves do reino SWIFT do banco, seriam essenciais para roubar dinheiro.

Mas agora o mundo dos bancos internacionais sentiu o perigo, em parte auxiliado pela investigação da BAE. A SWIFT lançou novas atualizações de segurança em maio, em resposta ao alarme em torno do incidente de Bangladesh e preocupações com a integridade do sistema financeiro. Os hackers teriam que contornar essas atualizações para realizar sua missão. Em julho, eles começaram a testar um novo código malicioso para esse fim. Em agosto, eles começaram mais uma vez a implantar código contra o servidor SWIFT do banco, presumivelmente com o objetivo de transferir fundos em breve.

Foi aqui que, apesar de todos os seus cuidadosos testes e implantação de código malicioso, os norte-coreanos tiveram um problema fatal: o banco do Sudeste Asiático estava melhor preparado e melhor defendido do que o bangladeshi. Em agosto de 2016, mais de sete meses após os hackers terem feito sua entrada inicial, o banco encontrou a brecha. Eles contrataram a Kaspersky, a empresa russa de cibersegurança, para investigar. Os hackers, percebendo que os investigadores estavam em perseguição e agindo rapidamente para encerrar a operação contra o banco, excluíram um grande número de arquivos para cobrir seus rastros, mas perderam alguns. Este erro permitiu que a Kaspersky descobrisse que grande parte do código malicioso se sobrepuna ao usado no incidente de hacking bancário em Bangladesh.

As investigações da BAE Systems e da Kaspersky trouxeram à tona os contornos da campanha da Coreia do Norte. Tinha ambições muito maiores do que apenas os dois bancos. Notavelmente, em janeiro de 2017, os norte-coreanos comprometeram os sistemas de um regulador financeiro polonês e o fizeram servir código malicioso a qualquer visitante de seus sites, muitos dos quais eram instituições financeiras. Os norte-coreanos anteciparam esse código malicioso para agir contra mais de 100 instituições de todo o mundo, principalmente bancos e empresas de telecomunicações. A lista de alvos incluía o Banco Mundial, bancos centrais de países como Brasil, Chile e México, e muitas outras empresas financeiras proeminentes.

Nem os norte-coreanos limitaram-se a buscar moedas tradicionais. Sua campanha incluiu uma série de esforços para roubar criptomoedas cada vez mais valiosas, como bitcoin, de usuários desavisados em todo o mundo. Eles também atingiram um número significativo de exchanges de bitcoin, incluindo uma grande na Coreia do Sul conhecida como Youbit. Nesse caso, a exchange perdeu 17% de seus ativos financeiros para hackers norte-coreanos, embora se recusasse a especificar quanto isso equivalia em termos absolutos. Uma estimativa do Group-IB, uma empresa de cibersegurança, atrelava o lucro da Coreia do Norte de algumas de suas operações pouco notadas contra exchanges de criptomoedas em mais de US$ 500 milhões. Embora seja impossível confirmar essa estimativa ou os detalhes dos hacks nas exchanges de criptomoedas, o tamanho da perda relatada enfatiza o grau em que os norte-coreanos saquearam instituições financeiras menores e mais privadas, quase totalmente fora de vista.

As empresas de cibersegurança chegaram a um consenso: os norte-coreanos tinham claramente reorientado algumas de suas ferramentas de hackers e infraestrutura de capacidades destrutivas para financeiramente lucrativas e desestabilizadoras. O mesmo país que havia lançado ataques de negação de serviço contra os EUA em 2009, limpou computadores em grandes empresas sul-coreanas em 2013, e atingiu a Sony em 2014 estava agora no negócio de hackear instituições financeiras. O regime mais isolado e sancionado do planeta, à medida que continuava a investir dinheiro na aquisição de armas nucleares ilícitas, estava financiando-se em parte através de hackers. Era mais uma forma de se cruzarem. Muito mais estava por vir.

Os hackers norte-coreanos tinham claramente dominado várias tarefas-chave de hackers que uma vez teriam sido muito além deles. Eles poderiam ter acesso profundo às redes de computadores dos bancos em países de todo o mundo, implantando códigos maliciosos, realizando um reconhecimento extensivo e permanecendo em grande parte sem serem detectados. Eles também desenvolveram uma compreensão excepcional do sistema SWIFT e como os bancos se conectaram a ele, atualizando suas táticas e ferramentas para acompanhar as atualizações urgentes de segurança swift e instituições financeiras continuaram a ser lançadas.

Mas eles tinham um problema: em muitos casos, eles emitiram uma transação fraudulenta sem ser capaz de realmente obter os fundos roubados. Os bancos às vezes frustravam as operações de roubo em suas fases finais de retirada. Os norte-coreanos precisavam de uma maneira melhor de sacar.

No verão de 2018, os hackers tentaram uma nova tática. A operação começou com o compromisso do Cosmos Cooperative Bank na Índia por volta de junho. Uma vez dentro da Cosmos, eles desenvolveram uma compreensão completa de como o banco funcionava e ganharam acesso secreto a partes significativas de sua infraestrutura de computação. Durante todo o verão de 2018, eles pareciam estar se preparando para um novo tipo de operação. Desta vez, eles usariam cartões de caixa eletrônico, bem como transferências de fundos eletrônicos para tirar o dinheiro.

A premissa de um cash-out de caixa eletrônico é bastante simples e antecede as operações dos norte-coreanos: hackers ganham acesso às credenciais do cliente de um banco, e então uma mula de dinheiro aparece em um caixa eletrônico e retira dinheiro dessa conta. Sem caixa de banco para conversar ou agência física para entrar, a chance de prisão é substancialmente menor. Saques anteriores de caixas eletrônicos de diferentes hackers criminosos tinham funcionado em pequena escala, inclusive contra o Banco Nacional de Blacksburg, na Virgínia. O desafio era conseguir o cartão do alvo e o PIN para enganar o caixa eletrônico para desembolsar o dinheiro.

Mas antes que os norte-coreanos pudessem agir, agências de inteligência dos EUA lamentou que algo estava errado. Embora pareça que o governo dos EUA não sabia especificamente qual instituição financeira os norte-coreanos haviam comprometido, o FBI emitiu uma mensagem privada aos bancos em 10 de agosto. Nele, o fbi alertou para um iminente esquema de saque de caixas eletrônicos devido a uma brecha em bancos de pequeno e médio porte. A violação se encaixa em um padrão do que os investigadores muitas vezes chamavam de “operações ilimitadas” devido ao potencial de muitas retiradas. O FBI pediu aos bancos que ficassem atentos e atualizassem suas práticas de segurança.

Não importava. Em 11 de agosto, os norte-coreanos fizeram sua jogada. Em uma janela que durou pouco mais de duas horas, mulas de dinheiro em 28 países entraram em ação. Operando com cartões de caixa eletrônico clonados que funcionavam como os reais, eles retiraram dinheiro de máquinas em todo o mundo em quantias que variavam de US$ 100 a US$ 2.500. Considerando que as tentativas anteriores da Coreia do Norte falharam porque grandes transferências bancárias eram difíceis de perder e fáceis de reverter, este esforço foi projetado para ser amplo, flexível e rápido. A tomada total foi de cerca de US $ 11 milhões.

Uma pergunta imediatamente veio à tona: como os norte-coreanos conseguiram isso? Para cada saque, eles teriam que enganar o sistema de autenticação do Cosmos Bank para permitir o desembolso de dinheiro no caixa eletrônico. Mesmo que eles tivessem alguma informação para a conta de cada cliente, é excepcionalmente improvável que eles tenham conseguido obter os PINs de tantos indivíduos. Sem esses números, todas as tentativas de autenticação dos pedidos de saque deveriam ter falhado.

Saher Naumaan e outros pesquisadores da BAE Systems ofereceram uma teoria que se encaixa muito bem nas evidências disponíveis. Eles supuseram que o compromisso norte-coreano da infraestrutura de computadores Cosmos poderia ter sido tão minucioso que os hackers foram capazes de manipular os próprios pedidos de autenticação fraudulentos. Como resultado, quando cada pedido de saque chegou através do sistema bancário internacional para o Cosmos Bank, ele provavelmente foi mal direcionado para um sistema de autenticação separado criado pelos hackers. Este sistema aprovaria o pedido e contornaria qualquer mecanismo de detecção de fraudes que a Cosmos tivesse em vigor. Um alto funcionário da polícia na Índia confirmou mais tarde esta suposição para o Times of India.

Uma vez que o saque foi bem sucedido, os hackers também voltaram ao Plano A: Dois dias depois, eles iniciaram mais três transferências usando o sistema SWIFT do Cosmos Bank para uma empresa obscura em Hong Kong, ressundo cerca de US $ 2 milhões. A empresa, ALM Trading Limited, havia sido criada e registrada no governo apenas alguns meses antes. Seu nome não descritivo e aparente falta de presença na web torna excepcionalmente difícil aprender mais sobre ele ou sobre o destino do dinheiro transferido para ele, embora pareça provável que os norte-coreanos coletaram o dinheiro.

Dado que a operação Cosmos levantou questões sobre autenticação e confiança em transações financeiras, mostra como as táticas norte-coreanas de roubo, resgate e manipulação de registros financeiros podem ter impactos que vão além apenas da aquisição de fundos para o regime. Operações futuras podem tentar explorar esse potencial de desestabilização mais diretamente, talvez inundando o sistema SWIFT com transações fraudulentas para causar ainda maiores dúvidas sobre sua integridade.

Não há razão para pensar que a campanha financeira norte-coreana vai parar. Durante anos, sua marca operacional tem sido o código que evolui continuamente e melhora. O que os norte-coreanos não têm em habilidade, pelo menos quando comparados com seus homólogos na NSA, eles compensam parcialmente em agressividade e ambição. Eles parecem em sua maioria desinibidos por preocupações de retaliação e parecem acolher as consequências de interromper milhares de computadores ou modificar registros financeiros vitalmente importantes. Ao ganhar dinheiro tão necessário, eles lentamente remodelam e avançam sua posição geopoliticamente. Eles incorrem em contratempos, com certeza, mas com o tempo seus hackers ganharam grandes somas para o regime, enquanto ameaçavam a percepção de integridade dos sistemas financeiros globais. Os dias de supernotas se foram, mas a Coreia do Norte reuniu fraude e desestabilização mais uma vez.

FONTE: WIRED

Previous post Penalidades da LGPD podem levas à falência e-commerce e call center
Next post Apple aborda quatro vulnerabilidades no macOS

Deixe um comentário