
Há uma mudança no crime criptográfico, e os hackers apoiados pelo Estado da Coreia do Norte estão na vanguarda.
Não há mais necessidade de dezenas de programadores com formação dispendiosa analisarem código blockchain e contratos inteligentes em busca de vulnerabilidades; agora é possível definir a IA para a tarefa, de acordo com Kostas Kryptos Chalkias, cofundador e criptógrafo-chefe da Laboratórios Mysten.
Grandes modelos de linguagem representam uma ameaça maior para a indústria do que a computação quântica, que potencialmente funcionaria tão rápido que os algoritmos de criptografia utilizados se tornariam obsoletos. As unidades cibernéticas de Pyongyang, responsáveis pelo roubo de cerca de US$ 2 bilhões em criptografia já este anocomeçaram a integrar grandes modelos de linguagem em quase todas as fases dos seus ataques: reconhecimento, phishing, análise de código e lavagem dos rendimentos, disse ele.
“A IA é a melhor ferramenta que já tive como hacker de chapéu branco”, disse Chalkias em entrevista ao CoinDesk. “E você pode imaginar o que acontece quando está nas mãos erradas.”
Roubo impulsionado por IA em escala recorde
O Grupo Lazarus, a unidade de hackers mais notória do país, já bateu recordes em 2025. Os investigadores dizem que os US$ 1,5 bilhão Violação de bybit em fevereiroatribuído pelo FBI a agentes norte-coreanos, foi o maior hack de criptografia da história.
A novidade deste ano, disse Chalkias, é a automação. Usando modelos de IA semelhantes ao ChatGPT e Claude, os invasores agora podem analisar bases de código de código aberto em vários blockchains, sinalizar vulnerabilidades prováveis e espelhar explorações bem-sucedidas de um ecossistema para outro.
“A IA pode combinar dados de hacks anteriores e detectar imediatamente a mesma fraqueza em outro lugar”, explicou ele. “Um ser humano não pode digitalizar manualmente milhares de contratos inteligentes, mas uma IA pode fazer isso em minutos.”
Essa capacidade transforma uma pequena célula de hackers estatais em algo semelhante a um complexo industrial digital. “Você pode dimensionar sua superfície de ataque com um único prompt”, disse Chalkias. “É isso que o torna perigoso.”
Pesquisadores de segurança da Microsoft e da Mandiant trabalharam juntos na tendência, documentando um aumento no phishing assistido por IA, personificações deepfake e pedidos de emprego sintéticos usado por agentes norte-coreanos se passando por desenvolvedores de software ocidentais.
O kit de ferramentas de IA do regime abrange agora toda a cadeia de intrusão, desde a engenharia social, análise de código e exploração entre cadeias até ao branqueamento, que utiliza algoritmos de reconhecimento de padrões para rastrear caminhos de liquidez através de misturadores e corretores OTC, automatizando a ofuscação.
Quantum: ainda distante, mas iminente
Durante anos, o cenário apocalíptico da indústria centrou-se na computação quântica: máquinas poderosas o suficiente para quebrar a criptografia SHA-56 do bitcoin e desbloquear milhões de moedas inativas.
Chalkias, que tem doutorado em criptografia baseada em identidade e passou mais de uma década pesquisando algoritmos pós-quânticos, permanece calmo.
“Hoje não há evidências de que qualquer computador, mesmo que seja classificado, possa quebrar a criptografia moderna”, disse ele. “Estamos a pelo menos 10 anos disso.”
Ele credita organizações como a Agência de Segurança Nacional dos EUA e a Enisa, a agência da União Europeia para a segurança cibernética, por promoverem a adoção precoce de padrões seguros quânticos, e enquadra esses esforços como preventivos e não reativos.
Mysten Labs, desenvolvedor do blockchain Sui, já está construindo ferramentas de migração que permitirão aos usuários transferir fundos para contas resistentes a quantum quando chegar a hora. Chalkias teme que a IA possa aproximar essa data, ajudando os físicos a projetar novos materiais ou métodos de correção de erros.
“A combinação de IA e quântica é o que me assusta”, disse ele. “Podemos ter criado uma nova espécie e não podemos prever o seu ritmo.”
A ameaça maior e mais rápida
Embora as ameaças quânticas permaneçam teóricas, a IA está atualmente quebrando coisas a uma velocidade alucinante.
As plataformas DeFi estão particularmente expostas, disse Chalkias, porque o código-fonte aberto permite que modelos de IA, amigáveis ou hostis, vasculhem cada linha de lógica.
“A IA torna trivial encontrar bugs espelhados em protocolos”, disse ele. “Se um oráculo falhar, dezenas poderão compartilhar a mesma falha.”
Ele prevê que os reguladores exigirão em breve auditoria contínua e consciente da IA para bolsas e plataformas de contratos inteligentes, essencialmente uma equipa vermelha permanente que executa novamente verificações de vulnerabilidade sempre que um grande modelo de IA é atualizado.
“Cada nova versão do GPT ou Claude encontra pontos fracos diferentes”, disse ele. “Se você não está testando contra eles, você já está atrás.”
Ainda assim, a IA é uma faca de dois gumes e pode ser usada tanto na defesa quanto no ataque.
Isso significa incorporar segurança baseada em IA em carteiras, custodiantes e exchanges, e auditar novamente contratos inteligentes continuamente. Significa também preparar-se agora para a transição quântica de longo prazo, antes que a regulamentação a obrigue.
“A menos que incluamos defesas anti-IA em tudo o que fazemos”, alertou ele, “estaremos sempre um passo atrás”.
O próximo passo da Coreia do Norte
Além do puro hacking, a Coreia do Norte começou a fazer experiências com propaganda e desinformação geradas por IA, de acordo com Agências de inteligência ocidentais. Mas Chalkias disse acreditar que a arma mais potente do país a curto prazo continua a ser a engenharia social melhorada pela IA.
Quando questionado se a Coreia do Norte conseguiria construir o primeiro computador quântico, ele riu.
“Não”, ele disse. “A verdadeira corrida é entre os EUA e a China. A Coreia do Norte usará excessivamente a IA para phishing, deepfakes e engano. É aí que reside a sua força.”
Mesmo sem capacidade quântica, a IA permite que hackers simulem usuários legítimos, imitem transações e lavem fundos com uma sutileza sem precedentes.
“Eles não precisam de quantum para quebrar a criptografia”, disse Chalkias. “Eles só precisam de IA para tornar o ataque invisível.”
