Close Menu
DigitalDrift

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como escolher a lâmpada inteligente ideal para sua casa

    July 18, 2025

    Fechaduras eletrônicas: segurança moderna para sua residência

    July 16, 2025

    Os 10 melhores robôs aspiradores para deixar sua casa limpa sem esforço

    July 15, 2025
    Facebook X (Twitter) Instagram
    DigitalDriftDigitalDrift
    Tendências
    • Como escolher a lâmpada inteligente ideal para sua casa
    • Fechaduras eletrônicas: segurança moderna para sua residência
    • Os 10 melhores robôs aspiradores para deixar sua casa limpa sem esforço
    • Qual LÂMPADA INTELIGENTE comprar em 2025? Guia 5 Melhores
    • DREAME M1 vs WAP W400: Comparativo Completo dos Robôs Aspiradores
    • As respostas de palavras cruzadas do NYT Mini de hoje para 7 de julho
    • 5 maneiras fáceis de evitar pagar US $ 139 pelo Amazon Prime
    • Os pesquisadores procuram influenciar a revisão por pares com os avisos de IA ocultos
    Facebook X (Twitter) Instagram
    • 🏠 Início
    • Casa Inteligente
    • Cibersegurança
    • Computação em Nuvem
    • Gadgets e Lançamentos
    • Inteligência Artificial
    • Tendências
    DigitalDrift
    Home»Cibersegurança»Os hackers norte -coreanos segmentam usuários de Mac com um novo malware desonesto
    Cibersegurança

    Os hackers norte -coreanos segmentam usuários de Mac com um novo malware desonesto

    Genildo F.By Genildo F.July 5, 2025No Comments2 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Hacker silhouette working on a laptop with North Korean flag on the background
    (Image credit: Getty Images)
    Share
    Facebook Twitter LinkedIn Pinterest Email


    • Ao usar o NIM, os criminosos são capazes de ignorar as medidas AV tradicionais
    • Eles se aproximam de suas vítimas no telegrama e as convidam para uma reunião de zoom
    • Os malware roubam dados sensíveis e tokens de criptografia

    Os norte -coreanos estão visando usuários de Mac com malware novo na tentativa de roubar criptomoedas e outros dados confidenciais, alertaram os especialistas.

    Pesquisadores de segurança da Sentinellabs descobriram o Nimdoor, um malware backdoor exclusivo escrito em uma linguagem de programação menos conhecida chamada NIM, que eles atribuíram aos adversários patrocinados pelo Estado da Coréia do Norte envolvidos principalmente em roubo de criptomoeda, que é então usado para financiar tanto o seu programa de armas de aparato e seu programa de armas de estado.

    O NIM é usado, em primeiro lugar, para evitar a detecção. O backdoor também usa o AppleScript para tonalidade de farol e o sono assíncrono, enganando as medidas de segurança tradicionais e mantendo a persistência.

    Você pode gostar

    Evolução alarmante

    O ataque geralmente começa no telegrama, onde as vítimas são abordadas por um contato aparentemente confiável e convidadas para uma reunião falsa de zoom.

    O link redireciona a vítima para uma página de zoom falsificada que os leva a instalar uma atualização para participar da chamada. Em vez da atualização, as vítimas são descartadas a carga útil maliciosa, que rouba todos os tipos de dados confidenciais, desde o histórico de navegação, atividade de pesquisa, cookies, dados de telegrama, para senhas de chaves.

    “Isso representa uma evolução alarmante nas capacidades cibernéticas norte-coreanas, principalmente porque explora especificamente a crescente tendência de trabalho remoto e a menor vulnerabilidade dos usuários de MAC a tais ataques”, explicaram os pesquisadores.

    Os atores de ameaças patrocinados pelo Estado norte-coreano são conhecidos por suas campanhas direcionadas às empresas de criptomoeda e Web3. Entre os maiores e mais perigosos grupos está Lazarus, um ator de ameaças que arrecadou mais de US $ 3,4 bilhões, em diferentes ataques entre 2021 e 2025.

    Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!

    Entre os maiores assaltantes está o ataque de bybit que aconteceu em fevereiro de 2025, quando eles roubaram aproximadamente US $ 1,5 bilhão em tokens diferentes. A Ronin Bridge foi comprometida em março de 2022 por US $ 600 milhões, enquanto a Poly Network perdeu aproximadamente a mesma quantia em dinheiro no ano anterior.

    Você também pode gostar

    Related

    coreanos desonesto hackers Mac malware norte novo segmentam usuários
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleDrake acabou de dar ao Bitcoin seu maior momento de cultura pop ainda
    Next Article A melhor barra sonora de nível básico da Samsung (+subwoofer) está ao seu menor preço em um ano agora-isso é melhor que o Amazon Prime Day
    Genildo F.
    • Website

    Genildo Ferreira | Especialista em TI e Telecom | Transformação Digital. Lidero projetos avançados de comunicação de dados, com expertise em redes DWDM, Metro Ethernet, IP, automação e DevOps. No DigitalDrift, compartilho análises técnicas sobre conectividade, smart homes e o futuro da tecnologia integrada.

    Related Posts

    Tendências

    Não há nada: Optus está oferecendo um acordo épico sobre o novo telefone e o conjunto de fones de ouvido de aparência futurista de nada

    July 6, 2025
    Cibersegurança

    O problema de ‘proibição’ de Tiktok pode terminar em breve com um novo aplicativo e uma venda

    July 6, 2025
    Cibersegurança

    7 coisas úteis O Flipper Zero pode fazer isso ainda me surpreende – um ano depois

    July 6, 2025
    Add A Comment

    Leave a ReplyCancel reply

    Principais Postagens

    As respostas de palavras cruzadas do NYT Mini de hoje para 7 de julho

    July 7, 202527 Views

    Principais Estratégias de Marketing Digital para Iniciantes em 2025

    July 4, 202527 Views

    Ferramentas Essenciais de Marketing Digital para Quem Está Começando

    July 4, 202525 Views
    Fique em Contato
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Últimas Avaliações
    Inteligência Artificial

    As previsões de emprego da IA ​​tornam -se o mais novo esporte competitivo da América da América

    Genildo F.July 3, 2025
    Inteligência Artificial

    Os chatbots de gêmeos personalizáveis ​​do Google estão agora em documentos, folhas e gmail

    Genildo F.July 3, 2025
    Tendências

    12 melhores assinaturas de café (2025), testadas e revisadas

    Genildo F.July 3, 2025
    Mais Populares

    Os melhores carregadores rápidos para 2025

    July 3, 20250 Views

    O melhor dia do Prime Day lida com airpods, iPads, MacBooks e muito mais

    July 3, 20250 Views

    Os CIOs vêem ai solicitando a contratação de TI novas, mesmo quando as placas pressionam por cortes de empregos

    July 3, 20250 Views
    Nossas Escolhas

    Como escolher a lâmpada inteligente ideal para sua casa

    July 18, 2025

    Fechaduras eletrônicas: segurança moderna para sua residência

    July 16, 2025

    Os 10 melhores robôs aspiradores para deixar sua casa limpa sem esforço

    July 15, 2025
    Postagens Recentes
    • Como escolher a lâmpada inteligente ideal para sua casa
    • Fechaduras eletrônicas: segurança moderna para sua residência
    • Os 10 melhores robôs aspiradores para deixar sua casa limpa sem esforço
    • Qual LÂMPADA INTELIGENTE comprar em 2025? Guia 5 Melhores
    • DREAME M1 vs WAP W400: Comparativo Completo dos Robôs Aspiradores
    Facebook X (Twitter) Instagram Pinterest
    • Sobre Nós
    • Fale Conosco
    • Aviso Legal
    • Política de Privacidade
    • Termos e Condições
    © 2025 DigitalDrift. Desenvolvido por DigitalDrift.

    Type above and press Enter to search. Press Esc to cancel.