Um grupo ligado ao Estado norte-coreano conhecido como ScarCruft Foi realizada uma operação de espionagem por cadeia de fornecimento que altera componentes de uma plataforma de vídeo orientada para a comunidade coreana do nordeste da China, de acordo com análises técnicas compartilhadas pela ESET e relatadas por meios especializados. A intrusão não se limitou a PCs: ao trocear e reempaquetar aplicações, os atacantes conseguiram introduzir uma porta traseira chamada BirdCall em pacotes Android, ampliando o rádio de impacto para dispositivos móveis.
A plataforma comprometida atende usuários da região de Yanbian, uma área com alta concentração de cidadãos étnicos coreanos e conhecida por servir como um corredor crítico para pessoas que tentam atravessar a Coreia do Norte ou que desertaram. A escolha do objetivo sugere que ScarCruft persegue interesses de inteligência humana e vigilância dirigidos a ativistas, acadêmicos e possíveis desertores, o que aumenta o risco para além do roubo técnico de dados a danos diretos sobre direitos humanos e segurança pessoal.

Do ponto de vista técnico, BirdCall é uma evolução de famílias anteriores (como RokRAT), com funções clássicas de backdoor: captura de ecrãs, registro de pulsações, roubo da área de transferência, execução remota de comandos e exfiltração de arquivos. A campanha utilizou cadeias de carga multietapa com programas iniciais em Ruby ou Python e componentes criptografados por chaves específicas de cada equipe, o que complica sua detecção e análise. Para as comunicações de comando e controle, os atacantes continuam abusando de serviços legítimos de armazenamento na nuvem, o que lhes dá resiliência e uma camada de camuflagem.
A novidade preocupante é a adaptação ao Android incluída nas APK distribuídas pelo site afetado: a variante móvel recolhe listas de contatos, SMS, registros de chamadas, mídia, documentos, capturas e gravações de áudio ambientais. Na prática, isto transforma telefones pessoais em sensores remotos de informação sensível, algo especialmente prejudicial em comunidades vulneráveis que podem depender do telemóvel para coordenar movimentos ou comunicações seguras.
A técnica de fornecimento malicioso empregada — alteração de arquivos baixados na própria web do fornecedor — sublinha por que as cadeias de fornecimento são vetores privilegiados para os atacantes: um pacote assinado ou hospedado por um fornecedor confiável pode contornar controles perimetrales e chegar massivamente a vítimas específicas. Além disso, o uso de serviços cloud legítimos para C2 dificulta a classificação de tráfego malicioso frente ao normal.
O que os usuários podem fazer? Acima de tudo, evitar instalar APKs a partir de fontes não verificadas e preferir lojas oficiais (embora não sejam infalíveis). Verifique a integridade e assinatura das aplicações quando possível, mantenha o sistema operacional e os apps atualizados, e considere o uso de soluções móveis de segurança que detectem comportamentos anormais. Se suspeitar de uma infecção, isole o dispositivo, mude credenciais de um dispositivo limpo e apoie informações críticas antes de restaurar uma cópia limpa.
O que devem fazer operadores de plataformas e desenvolvedores? Implementar controlos de integridade na cadeia de distribuição: assinaturas de código robustas, verificação de artefatos (SRI), registros imutáveis de builds, revisão estrita de pipelines CI/CD, segmentação de acessos e detecção de intrusões em servidores de publicação. Também é crucial monitorar as páginas de download e os artefatos expostos para detectar mudanças não autorizadas e oferecer mecanismos de notificação rápida a usuários.

Para equipes de defesa e incident response, convém procurar indicadores de comprometimento relacionados com o uso de serviços de nuvem como pCloud, Yandex Disk e ferramentas de colaboração que os atacantes usaram para C2, e implantar regras de detecção de comportamentos como extração maciça de mensagens, acessos a microfones sem interação ou conexões a domínios suspeitos. Inspecções forenses das atualizações entregues podem revelar DLLs troceadas ou loaders que ativam famílias como RokRAT/BirdCall.
A lição estratégica é clara: as comunidades em risco e as organizações que servem devem tratar a segurança da cadeia de abastecimento como prioritária e coordenada com serviços de apoio legal e de protecção dos direitos humanos. As autoridades e ONGs podem ajudar a criar canais seguros e supervisionando ativamente os pontos de trânsito digital que são críticos para populações vulneráveis.
Para quem quiser aprofundar práticas defensivas e por que a segurança na cadeia de abastecimento é crítica, recomendo rever orientação especializada como a da Agência de Segurança para Infra-estruturas e Cibersegurança dos EUA. EUA. ( CISA - Supply Chain Security) e seguir análises técnicas e ameaças emergentes em publicações de referência ( WeLiveSecurity / ESET e The Hacker News).
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...