A Ripple está repassando inteligência exclusiva sobre ameaças cibernéticas norte-coreanas ao Crypto ISAC — incluindo domínios fraudulentos, endereços de carteiras e indicadores de comprometimento — enquanto a indústria lida com uma série de ataques sofisticados de engenharia social. A inteligência inclui perfis enriquecidos de suspeitos trabalhadores de TI norte-coreanos, completos com contas do LinkedIn, e-mails, localizações e números de contato ligados a campanhas cibernéticas mais amplas. A medida ocorre semanas após o ataque Drift demonstrar como os atacantes podem construir confiança ao longo de meses para comprometer carteiras multisig, contornando medidas de segurança tradicionais.
Dentro do depósito de informações
A contribuição da Ripple cobre mais do que dados brutos. O material inclui perfis de suspeitos trabalhadores de TI ligados à Coreia do Norte que as empresas podem verificar durante a contratação e a due diligence de fornecedores. O diretor executivo do Crypto ISAC afirmou que a inteligência compartilhada passou de opcional para o 'padrão ouro' de segurança na indústria de criptomoedas. A organização alerta que agentes de ameaças que falham em verificações de antecedentes em uma empresa frequentemente se candidatam a outras três na mesma semana — tornando os dados compartilhados uma necessidade prática, não um luxo.
O estudo de caso Drift
O ataque Drift não foi um roubo rápido e agressivo. Os atacantes passaram meses construindo confiança com o alvo antes de explorar os controles da carteira multisig. As defesas periféricas tradicionais — firewalls, antivírus, monitoramento padrão de endpoints — não detectaram o golpe de longo prazo. Esse é o tipo de ameaça que mais se beneficia da inteligência compartilhada: identificar padrões entre empresas que nenhuma empresa isolada conseguiria ver sozinha.
Como funciona o compartilhamento
A Ripple, a Coinbase e outros membros fundadores do Crypto ISAC estão integrando seus dados de ameaças por meio de uma nova API que normaliza indicadores tanto em ambientes Web2 quanto Web3 para operações de segurança. A API permite que as empresas membro puxem perfis de ameaças enriquecidos diretamente para seus SIEMs e fluxos de trabalho de resposta a incidentes, reduzindo o intervalo entre identificar um agente malicioso e bloqueá-lo em toda a rede.
O Crypto ISAC espera que mais membros se conectem à API nos próximos meses. Por enquanto, o foco está em colocar os dados da Coreia do Norte nas mãos das empresas com maior probabilidade de serem alvo — exchanges, custodiantes e protocolos DeFi. O manual do Drift mostra que os atacantes são pacientes; a resposta da indústria precisa ser igualmente persistente.



