Pesquisadores de segurança identificaram uma nova campanha de phishing altamente sofisticada conduzida pelo grupo de hackers Konni — um ator persistente e ligado à Coreia do Norte — que agora está mirando diretamente desenvolvedores e equipes de engenharia de blockchain e cripto com um backdoor em PowerShell gerado por inteligência artificial (IA).
Ao misturar táticas tradicionais de engenharia social com código malicioso escrito com apoio de ferramentas de IA generativas, essa operação representa um novo tipo de ameaça em que malware moderno se torna mais difícil de detectar e combater.
- Leia Também: O que é meta platforms? conheça a dona do facebook, instagram e whatsApp
- Leia Também: Firewall ou antivírus? saiba por que o ideal é usar juntos
- Leia Também: Como vai funcionar a verificação de idade do ChatGPT? veja o que mudou no app
Quem é o grupo Konni?
Konni (também conhecido por nomes como Opal Sleet, TA406, Earth Imp e Vedalia) é um grupo de ameaças persistentes avançadas (APT) com vínculos atribuídos à Coreia do Norte, ativo desde pelo menos 2014.
Historicamente, este grupo tinha foco em:
- Alvos diplomáticos e governamentais
- Organizações na Coreia do Sul
- Instituições acadêmicas
Mas a campanha atual mostra uma mudança de foco para desenvolvedores de blockchain e tecnologia cripto, provavelmente em busca de credenciais valiosas, infraestrutura de desenvolvimento e ativos digitais.
O que torna essa campanha especial
O ataque começa com uma campanha de phishing cuidadosamente elaborada, muitas vezes usando canais como:
- Links postados em Discord
- Mensagens que parecem conter documentação técnica ou PDFs legítimos
- Arquivos ZIP hospedados em serviços de terceiros
Dentro do ZIP, há:
- Um PDF de isca — para distrair a vítima
- Um arquivo de atalho do Windows (.LNK) que, quando clicado, executa um loader embutido em PowerShell.
Esse loader então:
- Extrai um documento DOCX e um arquivo CAB
- O DOCX é aberto como distração visual
- O CAB contém o backdoor PowerShell, scripts em lote e um executável de bypass de UAC
- O backdoor é preparado para execução e persistência no sistema alvo

O papel da IA nesse malware
O backdoor em PowerShell usado na campanha mostra fortes sinais de ter sido gerado com o auxílio de inteligência artificial, incluindo:
- Estrutura modular e clara
- Comentários legíveis no código
- Componentes organizados como se fossem gerados por um modelo de linguagem
- Placeholders como “# your permanent project UUID”, algo típico de código assistido por IA
Esse uso de IA acelera o desenvolvimento do malware, padroniza sua forma e potencialmente dificulta a detecção por ferramentas tradicionais de segurança, pois gera variantes mais rapidamente.
O que o backdoor pode fazer
Uma vez implantado, o backdoor PowerShell pode:
- Registrar tarefas agendadas maliciosas para persistência
- Contornar proteções como UAC (User Account Control)
- Desativar mecanismos de defesa como o Microsoft Defender
- Estabelecer canais de comunicação com um servidor de comando e controle (C2)
- Executar comandos adicionais e potencialmente baixar outras cargas maliciosas
- Exfiltrar informações sensíveis como credenciais, chaves de API ou mesmo dados de carteiras de criptomoedas
Por que desenvolvedores de blockchain são alvos
Equipes de blockchain e cripto armazenam frequentemente:
- Acesso a repositórios de código
- Chaves privadas e credenciais de API
- Infraestrutura de produção de contratos inteligentes
- Recursos de gerenciamento de nós e wallets
Comprometer esses ambientes pode permitir que atacantes:
- Rouben fundos digitais
- Injetar código malicioso em projetos
- Tomem controle de infraestrutura crítica
- Acesso a segredos protegidos de projetos inteiros
Alvos e alcance geográfico
Embora Konni tenha histórico focado na Coreia do Sul, esta campanha já identificou vítimas no Japão, Índia e Austrália, sugerindo uma expansão dos alvos no Ásia-Pacífico em vez de uma limitação regional.
Como essa ameaça se espalha
O vetor inicial mais comum é:
- Uma mensagem de phishing — muitas vezes via Discord ou e-mail
- Um link malicioso que baixar o ZIP
- A vítima abre o atalho e ativa a cadeia de execução PowerShell
- O backdoor se instala, muitas vezes com mecanismos de persistência automatizados
Esse tipo de ataque aproveita a confiança em comunicações casuais de canais de desenvolvedores (como Discord) e engenharia social altamente convincente.
Como se proteger
Para reduzir o risco de ataques semelhantes, equipes de tecnologia e desenvolvedores devem considerar:
Práticas de defesa
- Educação em segurança sobre phishing para toda a equipe
- Bloquear tipos de arquivo suspeitos (ZIP, LNK) por filtros de e-mail e chat
- Ferramentas de detecção EDR/EDR com análise de PowerShell
- Políticas de execução restritas do PowerShell e assinaturas de script confiáveis
- Auditorias regulares de privilégio de acesso e uso de autenticação multifator
- Monitorar tarefas agendadas ou scripts suspeitos no ambiente de desenvolvimento
Essas medidas reduzem drasticamente a probabilidade de invasões bem-sucedidas mesmo diante de campanhas sofisticadas.
Proteja seu ambiente de desenvolvimento
Experimente uma infraestrutura que ajuda a mitigar riscos como estes com:
Hospede seus serviços e projetos com monitoramento, isolamento e proteção para ambientes críticos, incluindo repositórios e API endpoints.
A campanha de phishing que usa backdoors PowerShell gerados por IA para atingir desenvolvedores de blockchain mostra como os atacantes estão evoluindo rapidamente, combinando engenharia social avançada com código malicioso de próxima geração.
Essa ameaça é um alerta: ambientes de desenvolvimento nunca foram tão valiosos — e tão visados. Garantir políticas de segurança robustas e controles técnicos eficazes é essencial para proteger projetos e ativos sensíveis em um mundo onde a IA também está sendo explorada por cibercriminosos.
FAQ — Perguntas frequentes
O que é um backdoor PowerShell?
É um script malicioso em PowerShell que permite que um atacante controle remotamente um sistema comprometido.
Como os hackers usam IA nesse contexto?
IA ajuda a gerar malware automaticamente, estruturado de forma modular e com comentários que facilitam customização e evolução do código.
Por que desenvolvedores de blockchain são alvos atrativos?
Eles têm acesso a chaves, APIs, infraestrutura de produção e muitas vezes ativos digitais valiosos.
Como posso detectar esse tipo de ataque?
Monitorando atividades do PowerShell, analisando tarefas agendadas e usando soluções EDR capazes de detectar comportamentos suspeitos.