Os hackers da DPRK ainda representam uma ameaça para as criptomoedas, e podem estar adotando novas abordagens de infiltração. Um ano após o ataque recorde à Bybit, operações semelhantes continuam ocorrendo, embora em menor escala.
Pesquisas recentes da Elliptic mostraram que as operações de ativos cripto da DPRK continuaram, apesar do mercado de baixa, sem sinais de desaceleração. O principal vetor de ataque foi a engenharia social e várias formas de infiltração.
A principal diferença é que agora os hackers da DPRK vão além de simplesmente infiltrar projetos de TI e cripto, passando a criar suas próprias plataformas. Essa abordagem foi a principal causa do incidente Tenexium, que prejudicou diretamente todos os usuários que conectaram suas carteiras.
Conforme relatado pelo Cryptopolitan, os hackers também estão se tornando mais eficientes e rápidos ao movimentar e lavar seus saques em cripto.
O ataque à Bybit foi um ponto de inflexão para os hackers da DPRK
Um ano após o ataque à Bybit, quase todos os fundos já foram lavados, exceto uma pequena fração que foi interceptada. A Elliptic observou que os hackers usaram táticas inovadoras de lavagem, incluindo o uso estratégico de endereços de reembolso, criação de tokens sem valor e a utilização diversificada de serviços de mistura.
Mais de US$ 1 bilhão dos fundos da Bybit foram lavados em apenas seis meses, e esse conjunto de ferramentas de mistura criou um ponto de inflexão para os hackers da DPRK e suas campanhas.
Os hackers não descansaram após o ganho recorde, mas continuaram em ritmo acelerado durante todo o ano de 2025. A Elliptic contabilizou US$ 2 bilhões em ataques da DPRK em 2025, e o total de explorações pode ultrapassar US$ 6 bilhões. Os fundos podem estar financiando os programas de armas nucleares e mísseis da Coreia do Norte, dando aos hackers uma forte motivação para continuar.
Segundo a Elliptic, a tendência continuou em 2026, com o dobro de explorações em comparação a janeiro de 2025.
Embora os ataques da DPRK sejam tecnicamente sofisticados, eles também dependem de engenharia social e erro humano.
Os hackers da DPRK estão lançando produtos cripto?
A Elliptic relatou o caso da Tenexium, um projeto construído dentro da rede Bittensor (TAO). O projeto Tenexium causou caos em 1º de janeiro, tornando-se o primeiro ataque de 2026.
A Tenexium utilizou a abordagem habitual de construir um projeto sem permissão como parte do ecossistema Bittensor. O projeto, relativamente pequeno, ainda assim atraiu liquidez, mas em determinado momento, o site desapareceu e o mercado do projeto sofreu saídas suspeitas de US$ 2,5 milhões.
A Tenexium deveria ser um protocolo de negociação neutro, mas descobriu-se que parte da equipe do projeto pode ser composta por hackers da DPRK se passando por trabalhadores de TI. O que mudou desta vez foi que o perfil de TI da DPRK pode ser o próprio fundador do projeto.
A identidade do criador da Tenexium não foi confirmada. No entanto, o caso levanta a questão de projetos DeFi menores, cofres e aplicativos permisionless de imitação. Como as ferramentas Web3 ainda estão ativas, os hackers podem tentar atingir diretamente os usuários finais com aplicativos maliciosos, tokens memes ou outros lançamentos. A melhor abordagem é avaliar equipes e plataformas ou utilizar os hubs DeFi mais estabelecidos.


