# Contagious Interview (DeceptiveDevelopment) > [!danger] Ameaça a Desenvolvedores de Software e Cripto > O Contagious Interview e um subgrupo do [[g0032-lazarus-group|Lazarus Group]] (Coreia do Norte) especializado em engenharia social sofisticada contra desenvolvedores. Em 2025, criou tres empresas de cripto **falsas** para recrutar vitimas, com malware confirmado ativo até marco 2025. ## Visão Geral O **Contagious Interview** (rastreado pela ESET como DeceptiveDevelopment, pela Unit42 como CL-STA-0240, e por outros como Famous Chollima) e um ator norcoreano ativo desde pelo menos dezembro de 2022. O grupo e considerado um subgrupo do notório [[g0032-lazarus-group|Lazarus Group]], com operações atribuidas ao Bureao de Reconhecimento Geral (RGB) da RPDC. Sua estratégia e única: **fingi ser recrutador de tecnologia** e convencer desenvolvedores de software e profissionais de cripto a instalarem malware sob a aparencia de um teste de código para entrevista de emprego. Em 2025, o grupo escalou para criar **empresas de fachada inteiras** - BlockNovas LLC, Angeloper Agency e SoftGlide LLC - com perfis falsos de funcionarios gerados por IA. O objetivo e duplo: **roubo financeiro** (carteiras crypto, chaves privadas) e **espionagem** (acesso a sistemas corporativos via desenvolvedor comprometido, risco de supply chain como o incidente 3CX). ## Attack Flow - Fake Job Interview ```mermaid graph TB A["🎭 Identidade Falsa<br/>Recrutador em LinkedIn<br/>GitHub / Upwork / Freelancer"] --> B["🤝 Engenharia Social<br/>Proposta de emprego cripto<br/>Empresa BlockNovas / SoftGlide"] B --> C["📦 Repositorio Malicioso<br/>GitHub/Bitbucket npm<br/>Pacotes: dev-debugger-vite etc"] C --> D["🐦 BeaverTail JS Stealer<br/>Roubo de browser data<br/>13 carteiras crypto alvo"] D --> E["🐍 InvisibleFerret Python<br/>Backdoor persistente<br/>Keylogging + AnyDesk"] E --> F["💰 Exfiltração Crypto<br/>Chaves privadas<br/>MetaMask / Sui Wallet"] E --> G["🏢 Pivô Corporativo<br/>Acesso rede empregador<br/>Supply chain risk"] ``` ## Arsenal de Malware | Malware | Linguagem | Funcoes Principais | |---------|----------|---------------------| | [[s1246-beavertail\|BeaverTail]] | JavaScript (Qt) | Infostealer + loader; roubo de 13 carteiras crypto; cross-platform Win/macOS | | [[s1245-invisibleferret\|InvisibleFerret]] | Python | Backdoor modular; keylogging; controle remoto; download AnyDesk | | [[ottercookie\|OtterCookie]] | JavaScript | Evolução do BeaverTail; roubo de crypto wallet keys | | [[weaselstore\|WeaselStore]] | Go/Python | GolangGhost/FlexibleFerret; exfiltração de browsers e carteiras | | [[tropidoor\|Tropidoor]] | Windows DLL | Backdoor Windows; código compartilhado com PostNapTea (Lazarus) | ## Plataformas Alvo O grupo e notavel pelo suporte **multi-plataforma** completo (Windows, macOS, Linux), tornando desenvolvedores independente de sistema operacional como alvo: - **npm registry** - Pacotes maliciosos (icloud-cod, dev-debugger-vite, events-utils) - **GitHub/Bitbucket** - Repositorios trojanizados para clonar durante entrevista - **Job boards** - CryptoJobsList, CryptoTask, Freelancer, Upwork, GetOnBrd - **Video calls** - ClickFix: "Ative a camera copiando este comando no terminal" ## Empresas de Fachada (2025) Em abril 2025, Silent Push revelou tres empresas falsas criadas pelo Contagious Interview: | Empresa | Dominio | Fachada | |---------|---------|---------| | BlockNovas LLC | blocknovas.com | Consultoria cripto - 14 "funcionarios" falsos com IA | | Angeloper Agency | angeloper.com | Agencia de recrutamento tech | | SoftGlide LLC | softglide.co | Desenvolvimento de software | Todas usando identidades roubadas ou geradas por IA, registradas com enderecos residenciais falsos. ## Relevância para o Brasil e LATAM > [!warning] Risco para Desenvolvedores Brasileiros de Cripto e Web3 > O mercado brasileiro de cripto e um dos maiores da América Latina. Desenvolvedores brasileiros em exchanges, DeFi, NFTs e Web3 sao alvos válidos para o Contagious Interview, que opera em plataformas globais como Upwork, LinkedIn e npm sem restricoes geograficas. Riscos específicos para o Brasil: 1. **Desenvolvedores de cripto e fintech** - BeaverTail ataca 13 extensoes de carteira crypto; desenvolvedores brasileiros em Mercado Bitcoin, Foxbit, Bitso, e startups DeFi sao alvos válidos 2. **Supply chain risk** - Um desenvolvedor comprometido em empresa brasileira pode expor a rede corporativa inteira (como o incidente 3CX em 2023, vinculado ao mesmo cluster DPRK) 3. **Freelancers** - A penetracao de plataformas como Upwork e Freelancer.com abrange profissionais brasileiros que trabalham com clientes internacionais 4. **Pacotes npm** - Desenvolvedores brasileiros que usam pacotes npm sem auditoria sao vulneraveis a cadeia de suprimentos maliciosa O grupo usa **AnyDesk para persistência** - ferramenta legitima que bloqueia em muitos ambientes corporativos mas e comum em setups de dev individuais. ## Detecção e Mitigação - Auditar dependências npm antes de instalar pacotes em projetos (`npm audit`, Snyk, Socket.dev) - Nunca executar código de repositorios desconhecidos em dispositivos corporativos - Monitorar conexoes a domínios como `lianxinxiao[.]com` (C2 BeaverTail confirmado) - Suspeitar de requisicoes de video call que pedem para "rodar um comando para ativar a camera" - Verificar autenticidade de empresas recrutadoras via registros corporativos antes de entrevistas técnicas - Implementar detecção de InvisibleFerret: processo Python iniciado por script npm + conexoes porto 1224/1244 ## Grupos Relacionados - [[g0032-lazarus-group|Lazarus Group]] - grupo pai; operações de roubo de cripto mais amplas - [[g1049-applejeus|AppleJeus]] - outro subgrupo Lazarus focado em cripto (3CX supply chain attack) - [[citrine-sleet|Citrine Sleet]] - outro ator DPRK com foco em criptomoedas ## Referências - [1](https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/) Unit 42 - Contagious Interview Campaign (2024) - [2](https://www.silentpush.com/blog/contagious-interview-front-companies/) Silent Push - Contagious Interview Front Companies BlockNovas (2025) - [3](https://thehackernews.com/2025/04/north-korean-hackers-spread-malware-via.html) The Hacker News - North Korean Hackers Spread Malware via Fake Crypto Firms (2025) - [4](https://thehackernews.com/2025/04/north-korean-hackers-deploy-beavertail.html) The Hacker News - BeaverTail Malware via 11 Malicious npm Packages (2025) - [5](https://mirror.gpmidi.net/vx-underground/Malware%20Analysis/2025/2025-09-25%20-%20DeceptiveDevelopment%20From%20primitive%20crypto%20theft%20to%20sophisticated%20AI-based%20deception/Paper/) ESET - DeceptiveDevelopment: From Primitive Crypto Theft to AI-based Deception (2025)