Por que a Ripple compartilha dados sobre hackers ligados à Coreia do Norte
A Ripple começou a compartilhar, via Crypto ISAC, dados internos sobre campanhas avaliadas como ligadas à Coreia do Norte, incluindo domínios fraudulentos, endereços de carteiras e indicadores de comprometimento [2][7]. O objetivo principal não é “provar” responsabilidade em tribunal, mas ajudar exchanges, projetos...
북한은 암호화폐 해킹 의혹을 부인하고 있는데, 리플과 암호화폐 업계는 왜 북한 해커 관련 정보를 공유하고 있나리플의 Crypto ISAC 정보 공유는 책임 공방보다 지갑 주소, 도메인, 침해지표를 나누는 방어 조치에 가깝다.
Prompt de IA
Create a landscape editorial hero image for this Studio Global article: 북한은 암호화폐 해킹 의혹을 부인하고 있는데, 리플과 암호화폐 업계는 왜 북한 해커 관련 정보를 공유하고 있나?. Article summary: 북한이 부인하더라도, 리플과 암호화폐 업계는 “책임 규명”보다 “피해 예방”을 우선해 북한 연계로 평가된 해킹 캠페인 관련 위협 정보를 공유하고 있습니다 [6][7]. 특히 최근 공격이 스마트컨트랙트 같은 기술적 취약점보다 암호화폐 기업 임직원 대상 사회공학으로 옮겨가고 있다는 평가가 있어 업계 공동 방어가 필요하다는 판단입니다 [7].. Topic tags: general, general web, user generated, government. Reference image context from search candidates: Reference image 1: visual subject "북한 해킹 피해 76%…리플·크립토 ISAC, 실시간 대응 체계 구축" source context "북한 해킹 피해 76%…리플·크립토 ISAC, 실시간 대응 체계 구축 | 블록미디어" Reference image 2: visual subject "홍성국, “반도체 이익은 60년 준비한 ‘역사적 배당금’ …미래 투자에 써야”" source context "북한 해킹 피해 76%…리플·크립토 ISAC, 실시간 대응 체계 구축 | 블록미디어" Style: premium digital editorial illustration, source-backed research mood, clean composition, high detail, modern web publication hero. Use reference image contex
openai.com
A negativa da Coreia do Norte é relevante no campo diplomático. Mas, para a Ripple e para outras empresas de criptoativos, a lógica é mais operacional: se um domínio, uma carteira digital, um perfil falso ou um padrão de ataque pode aparecer de novo, essa informação precisa circular rápido.
Segundo relatos, a Ripple passou a compartilhar com o setor cripto, por meio do Crypto ISAC, inteligência interna sobre campanhas de hacking avaliadas como ligadas à Coreia do Norte. Entre os dados citados estão domínios associados a fraudes, endereços de carteiras e indicadores de comprometimento — sinais técnicos que equipes de segurança podem monitorar, bloquear ou investigar [2]. A ideia é menos “vencer uma disputa política” e mais criar uma defesa coletiva contra ataques que se repetem em diferentes empresas [1][7].
O ponto central não é a negação, mas o sinal de risco
A Coreia do Norte tem rejeitado acusações de envolvimento em roubos de criptomoedas, classificando-as como falsas e politicamente motivadas, segundo veículos que citaram comunicações do país [19]. Ao mesmo tempo, autoridades dos Estados Unidos e de países aliados continuam associando grupos como o Lazarus Group a grandes roubos de ativos digitais .
Studio Global AI
Search, cite, and publish your own answer
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
A Ripple começou a compartilhar, via Crypto ISAC, dados internos sobre campanhas avaliadas como ligadas à Coreia do Norte, incluindo domínios fraudulentos, endereços de carteiras e indicadores de comprometimento [2][7].
O objetivo principal não é “provar” responsabilidade em tribunal, mas ajudar exchanges, projetos DeFi e empresas de infraestrutura a reconhecerem mais cedo padrões de infiltração e engenharia social [1][7][10].
A Coreia do Norte nega as acusações e as chama de falsas ou politicamente motivadas; por isso, é importante separar “ameaça atribuída” de “responsabilidade legal final” em cada caso [19][20].
As pessoas também perguntam
"Por que a Ripple compartilha dados sobre hackers ligados à Coreia do Norte"에 대한 짧은 대답은 무엇입니까?
A Ripple começou a compartilhar, via Crypto ISAC, dados internos sobre campanhas avaliadas como ligadas à Coreia do Norte, incluindo domínios fraudulentos, endereços de carteiras e indicadores de comprometimento [2][7].
먼저 검증할 핵심 포인트는 무엇인가요?
A Ripple começou a compartilhar, via Crypto ISAC, dados internos sobre campanhas avaliadas como ligadas à Coreia do Norte, incluindo domínios fraudulentos, endereços de carteiras e indicadores de comprometimento [2][7]. O objetivo principal não é “provar” responsabilidade em tribunal, mas ajudar exchanges, projetos DeFi e empresas de infraestrutura a reconhecerem mais cedo padrões de infiltração e engenharia social [1][7][10].
실무에서는 다음으로 무엇을 해야 합니까?
A Coreia do Norte nega as acusações e as chama de falsas ou politicamente motivadas; por isso, é importante separar “ameaça atribuída” de “responsabilidade legal final” em cada caso [19][20].
다음에는 어떤 관련 주제를 탐구해야 할까요?
다른 각도와 추가 인용을 보려면 "ETF 유출에도 비트코인이 8만 달러 부근을 지키는 이유"으로 계속하세요.
Ripple Joins Fight Against North Korean Hackers San Francisco-based enterprise blockchain company Ripple has partnered with the Crypto Information Sharing and Analysis Center (Crypto ISAC) to share threat data concerning North Korean hackers. The collaborat...
Ripple has begun sharing its internal threat intelligence on North Korea-linked hacking campaigns with the broader crypto industry, as attackers shift away from technical exploits toward social engineering operations targeting personnel at crypto firms. Cry...
- Ripple is sharing internal threat intelligence on North Korean hackers with Crypto ISAC members. - DPRK-linked hackers have stolen roughly $577 million from DeFi protocols in 2026. - Two major exploits targeted Solana-based Drift Protocol and KelpDAO. - T...
Ripple announced on Monday that it will open its internal North Korean hacker intelligence database to the industry through the crypto threat-sharing organization Crypto ISAC. This move comes in response to the $285 million Drift protocol heist in April — a...
Um exemplo: senadores dos EUA afirmaram, em carta ao Tesouro e ao Departamento de Justiça, que o Lazarus Group — descrito no documento como uma organização hacker apoiada pelo governo norte-coreano — roubou cerca de US$ 1,5 bilhão em moeda digital da exchange Bybit em fevereiro de 2025 [17]. Em outro caso, Coreia do Sul, Estados Unidos e Japão declararam em conjunto que hackers ligados à Coreia do Norte roubaram ao menos US$ 659,1 milhões em criptomoedas em 2024 [25].
Para uma equipe de segurança, porém, a pergunta imediata não é apenas “quem será responsabilizado no fim?”. É também: “que sinais podemos usar agora para impedir o próximo ataque?”. É aí que entram endereços de carteiras, e-mails suspeitos, domínios falsos, perfis em redes profissionais e outros indicadores de comprometimento [2][6].
O que a Ripple está dividindo com o Crypto ISAC
O Crypto ISAC é apresentado como uma organização sem fins lucrativos voltada ao compartilhamento de informações de segurança no ecossistema cripto [2][7]. Esse tipo de entidade funciona como um ponto de troca: empresas que detectam ameaças repassam dados acionáveis para que outras possam se proteger antes de serem atingidas.
No caso da Ripple, os dados compartilhados incluem domínios ligados a fraudes, endereços de carteiras e indicadores de comprometimento associados a atividades de hacking atribuídas à Coreia do Norte [2]. Alguns relatos também mencionam perfis enriquecidos de suspeitos, contas no LinkedIn, endereços de e-mail e informações de contato vinculadas a supostos atacantes ou trabalhadores de TI avaliados como ligados à Coreia do Norte [3][6].
Esse tipo de detalhe importa porque ataques contra cripto raramente ficam isolados em uma única empresa. Um domínio usado para enganar um funcionário de uma exchange pode reaparecer contra um protocolo DeFi. Um perfil falso usado para ganhar confiança em um time pode tentar contato com outra startup. Um endereço de carteira identificado em uma investigação pode ajudar a mapear movimentações futuras.
Por que agora: o ataque está mirando pessoas, não só código
Durante anos, parte importante da segurança em cripto se concentrou em falhas de smart contracts, bridges e protocolos. Isso continua relevante. Mas os relatos recentes apontam uma mudança de ênfase: atacantes estariam migrando de explorações puramente técnicas para operações de engenharia social contra funcionários e colaboradores de empresas cripto [2].
A crypto.news relatou que equipes de segurança identificaram uma alta em ataques de infiltração de longo prazo, nos quais os invasores constroem confiança, obtêm acesso e só depois movimentam fundos [10]. Em outras palavras: o problema não é apenas encontrar uma brecha no código; é convencer uma pessoa, entrar no fluxo de trabalho e capturar credenciais ou chaves.
O caso do Drift Protocol é citado como exemplo dessa tendência. Segundo relato publicado na Binance Square, o incidente de US$ 285 milhões ligado ao Drift não teria ocorrido por uma falha de smart contract, mas por uma infiltração de engenharia social de meses, instalação de malware e roubo de chaves privadas após ganho de confiança [6]. Se esse diagnóstico estiver correto, auditoria de código sozinha não resolve esse tipo de risco.
Quatro razões práticas para o compartilhamento
1. Indicadores técnicos aceleram a detecção. Domínios fraudulentos, endereços de carteiras e indicadores de comprometimento podem ser integrados a processos de monitoramento e resposta. O próprio material sobre o Crypto ISAC menciona uma API criada para distribuir inteligência de forma rápida e acionável aos participantes do setor [2].
2. Engenharia social atravessa fronteiras corporativas. Um atacante pode reutilizar o mesmo personagem, e-mail, perfil profissional, canal de contato ou infraestrutura contra diferentes alvos. Quando uma empresa identifica esse padrão, outras podem usar o alerta para revisar acessos, bloquear contatos e orientar equipes internas [3][6].
3. Atribuição leva tempo; defesa não pode esperar. A Coreia do Norte nega envolvimento nas acusações [19][20]. Ainda assim, autoridades dos EUA e de outros países seguem associando grupos ligados ao país a grandes roubos de criptoativos [17][25]. Para empresas do setor, aguardar uma conclusão diplomática ou judicial definitiva pode ser tarde demais quando os mesmos sinais técnicos já estão circulando.
4. O ecossistema cripto é interligado. Exchanges, carteiras, protocolos DeFi, provedores de infraestrutura e bridges dependem uns dos outros. Uma invasão em um ponto pode gerar risco em outro. Por isso, a iniciativa da Ripple pode ser lida menos como uma ação de reputação individual e mais como uma tentativa de ampliar a superfície de defesa coletiva do setor [1][7].
É preciso separar “ligado à Coreia do Norte” de “responsabilidade final”
A expressão mais importante aqui é “ameaças avaliadas como ligadas à Coreia do Norte”. Ela não deve ser lida automaticamente como uma conclusão legal definitiva para todos os casos. A Coreia do Norte nega as acusações e diz que elas são falsas ou motivadas politicamente [19][20]. Além disso, reportagens públicas nem sempre permitem avaliar o mesmo nível de prova em cada incidente.
Mas inteligência de ameaças não funciona como uma sentença. Ela funciona mais como um sistema de alerta. Quando um conjunto de carteiras, domínios, perfis, e-mails ou táticas aparece em investigações sucessivas, empresas podem compartilhar esses sinais para reduzir o tempo de resposta [2][7].
No fim, a razão para a Ripple compartilhar esses dados não depende de aceitar ou rejeitar, de imediato, toda a disputa política em torno da Coreia do Norte. O motivo é mais direto: se os ataques estão ficando mais pacientes, mais sociais e mais voltados a acesso interno, o setor precisa enxergar os mesmos sinais com mais rapidez — e bloquear o próximo movimento antes que o dinheiro saia [2][10].
Ripple will share North Korean threat intelligence with the cryptocurrency industry to address long-term social engineering attacks By: rootdata 2026/05/05 14:42:01 0 Share crypto According to CoinDesk, Ripple announced on Monday that it will share its inte...
Ripple has begun sharing its internal threat intelligence on North Korean hacking operations with the crypto industry, expanding how firms respond to insider-driven attacks. Summary - Ripple has begun sharing internal data on North Korean threat actors with...
In February, the Lazarus Group, a hacker syndicate backed by the North Korean government, stole approximately $1.5 billion in digital currency from Bybit, a popular cryptocurrency exchange. In the letter, the senators warn the attack marks a dangerous escal...
North Korea Denies Crypto Hacking Claims Amid Lazarus Scrutiny North Korea rejected claims linking it to global crypto hacking cases. The Foreign Ministry called the accusations false and politically driven. U.S. officials and investigators still connect th...
North Korea has denied US allegations of cybercrime and cryptocurrency theft, calling the claims “absurd slander” in a statement reported by state media. A spokesperson for the country’s Foreign Ministry said the accusations were fabricated to justify hosti...
Tokyo, Jan 14 (EFE).- Hackers linked to North Korea stole at least $659.1 million in cryptocurrency in 2024 as it continued to engage in malicious cyber activities to finance its illicit weapons program, according to a joint statement by South Korea, the Un...