NOVOAgora você pode ouvir os artigos da Fox Information!
Uma transferência bancária tem origem num banco nos Emirados Árabes Unidos, passa por um banco correspondente na Europa e chega a uma instituição financeira americana como o que parece ser um pagamento comercial de rotina. A equipe de conformidade do banco receptor vê uma empresa com registros corporativos limpos, um beneficiário efetivo cujos documentos são verificados e um pagamento proveniente de uma jurisdição que não acarreta risco de sanções. Nada aciona uma bandeira. Do outro lado dessa transação está o governo iraniano, e os documentos de identidade que sustentam a empresa de fachada que a enviou foram reunidos a partir de números de Segurança Social roubados, adquiridos num mercado darkish internet seis semanas antes.
Passo os meus dias dentro das redes fraudulentas que tornam possíveis operações como esta, monitorizando os mercados da darkish internet, os canais do Telegram, as plataformas de falsificação de documentos e as redes facilitadoras que gerem a logística no terreno. O Irão, a Coreia do Norte, a Rússia e a China estão todos a conduzir operações para superar as defesas das instituições americanas neste momento. O maquinário em que eles confiam é mais visível do que a maioria das pessoas imagina, se você souber onde procurar.
A fábrica de identidade
Cada uma dessas operações começa no mesmo lugar: mercados clandestinos que vendem componentes de identidade roubados. Números de Segurança Social, datas de nascimento, históricos de endereços, credenciais de contas, todos coletados de violações de dados, embalados e precificados por atualização e origem geográfica. A Rússia fornece mais desta matéria-prima do que qualquer outro país, através de malware infostealer que captura tudo o que é digitado ou armazenado no computador da vítima e envia silenciosamente para servidores de coleta para classificação e revenda.
IDs roubados vendidos por preços de ‘refeição feliz’ alimentam bilhões de dólares em fraude de benefícios nos EUA
Um dos mercados que monitoro, um canal do Telegram chamado “Karma Fullz”, é administrado por atores que falam russo e vende identidades de ex-imigrantes legais nos Estados Unidos, juntamente com contas bancárias associadas e históricos de crédito estabelecidos. Os compradores os utilizam para incorporar negócios de fachada e fraudar instituições financeiras e programas governamentais.
Rim Jong Hyok é procurado pelo FBI. Os promotores federais anunciaram em 25 de julho de 2024 que indiciaram o cidadão norte-coreano de uma conspiração para hackear hospitais, bases militares e a NASA, em Kansas Metropolis, Kansas. (Foto AP/Nick Ingram)
Outro mercado que acompanhei, o “South Park BA Logs”, vende credenciais de contas bancárias comprometidas nos EUA, juntamente com cookies de sessão, impressões digitais de navegador e acesso vinculado a e-mail. Entre março de 2023 e janeiro de 2026, em um artigo que publiquei recentementeidentifiquei 1.210 listagens nesse único canal, representando cerca de US$ 152 milhões em exposição financeira acessível.
A contribuição da China para este abastecimento surgiu numa operação única e devastadora. Em 2015, hackers estatais chineses violaram o Gabinete de Gestão de Pessoal e saíram com 21,5 milhões de registos de funcionários federais: ficheiros de autorização de segurança, avaliações psicológicas, históricos financeiros, contactos estrangeiros. Uma identidade construída a partir de materials OPM pode fazer mais do que abrir uma conta bancária. Ele pode passar por uma verificação de antecedentes, sobreviver a um processo de contratação em uma instituição sensível e acumular acesso silenciosamente por anos. Esses dados ainda circulam mais de uma década depois.
POR QUE A VIOLAÇÃO DO ANO PASSADO É A FRAUDE DE IDENTIDADE DESTE ANO
Esta é a base sobre a qual todo o resto se baseia. O que cada governo constrói varia, mas a matéria-prima é compartilhada.
As camadas: como as transações se tornam invisíveis
A transferência bancária com a qual abri ilustra uma vulnerabilidade que percorre todo o sistema bancário correspondente. Cada instituição numa cadeia multibancária vê apenas o seu próprio segmento da transacção, e o Irão concebeu uma arquitectura de evasão de sanções em torno desse ponto cego estrutural.
IRÃ MOVIMENTA CENTENAS DE MILHÕES DE CRIPTO DURANTE NEGRO NA INTERNET, REVELA RELATÓRIO
As empresas de fachada que povoam essas cadeias trazem diretores nomeados em seus registros corporativos e proprietários beneficiários cujas identidades foram fabricadas a partir do mesmo fornecimento da darkish internet descrito acima. Cada vez que surge uma nova designação de sanções, a estrutura reconstitui-se: diferentes empresas de fachada, diferentes nomes, diferentes rotas que empurram a ligação iraniana uma camada mais longe da vista.
A mesma técnica derrota a triagem de investimentos. O Comité de Investimento Estrangeiro nos Estados Unidos (CFIUS) analisa as aquisições estrangeiras em termos de riscos para a segurança nacional, mas o seu processo depende da divulgação precisa de quem está por trás de uma transação. Quando os beneficiários efetivos estão escondidos atrás de empresas de fachada dotadas de identidades sintéticas, a afiliação estatal chinesa que desencadearia o escrutínio nunca surge no processo, e o investimento é compensado enquanto o acesso que proporciona aumenta ao longo do tempo.
O caso da Anzu Robotics ilustra como essa lógica vai além das finanças: de acordo com documentos judiciaisa Anzu se comercializou como uma empresa americana independente de drones, ao mesmo tempo em que contava com {hardware}, firmware e software program vinculados ao fabricante chinês DJI, com afiliações estrangeiras subjacentes a estruturas corporativas intermediárias.
HACKERS DA COREIA DO NORTE USAM IA PARA FORJAR IDENTIFICAÇÕES MILITARES
Os facilitadores: uma pegada doméstica
A mudança operacional mais significativa que acompanhei nos últimos dois anos é o crescimento de redes de facilitadores baseadas nos Estados Unidos, particularmente aquelas que apoiam o programa de trabalhadores de TI da Coreia do Norte.
Em 2015, hackers estatais chineses violaram o Gabinete de Gestão de Pessoal e saíram com 21,5 milhões de registos de funcionários federais: ficheiros de autorização de segurança, avaliações psicológicas, históricos financeiros, contactos estrangeiros.
Operativos norte-coreanos candidatam-se a cargos remotos em empresas americanas usando identidades reunidas a partir de números de Segurança Social roubados e credenciais extraídas de bases de dados violadas. Eles passam em entrevistas técnicas, começam na hora certa, recebem salários legítimos. Num caso relatado pelo Departamento de Justiça, um trabalhador de TI estrangeiro conseguiu um emprego remoto de engenharia de software program com documentos falsificados e canalizou mais de 58 mil dólares em salários através de contas intermediárias antes de a fraude ser descoberta.
ELES FORAM FORÇADOS A ENGANAR OUTROS NO MUNDO INTEIRO; AGORA MILHARES ESTÃO DETIDOS NA FRONTEIRA DA BIRMÂNIA
Noutro, os conspiradores usaram uma única identidade roubada para fabricar cartas de condução e cartões de Segurança Social fraudulentos, colocaram trabalhadores em duas empresas norte-americanas distintas e encaminharam mais de 150 mil dólares em salários combinados para co-conspiradores.
Depois que uma onda de acusações federais aumentou a conscientização sobre o programa, a operação se adaptou. O regime mudou para intermediários americanos que recebem computadores portáteis fornecidos pelas empresas nos seus endereços residenciais, gerem a infra-estrutura técnica que faz com que um trabalhador estrangeiro pareça estar a iniciar sessão localmente e encaminham os pagamentos de salários através de contas que controlam. O Ministério Público Federal começou a cobrar esses facilitadores, mas as redes que eles atendem continuam a operar.
O que torna a camada facilitadora tão importante é que ela converte uma operação de inteligência estrangeira numa ameaça interna interna, que se transfer através dos mesmos canais de contratação que todas as empresas americanas utilizam para a sua força de trabalho remota.
AI DEEPFAKE ROMANCE SCAM ROUBA CASA DE MULHER E ECONOMIA DE VIDA
As redes ligadas ao Irão desenvolveram a sua própria forma de alcance doméstico através de fraudes de “abate de porcos”, cultivando relações românticas e de investimento fraudulentas em aplicações de encontros e redes sociais e, em seguida, utilizando chatbots alimentados por IA e plataformas falsas de criptomoedas para drenar as poupanças das suas vítimas. Acredita-se que algumas receitas provenientes destes esquemas financiem atividades alinhadas com o Estado iraniano.
CLIQUE AQUI PARA MAIS OPINIÕES DA FOX NEWS
O que a maquinaria revela
Os métodos operacionais aqui descritos expõem a profundidade e a sofisticação a que os intervenientes estatais irão nos esforços para alavancar o sistema financeiro americano para fins ilícitos. A triagem de sanções detecta nomes conhecidos, mas um diretor indicado cuja identidade foi comprada e reunida no mês passado nunca apareceu em nenhuma lista de observação.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
A verificação do emprego verifica os documentos, mas uma carteira de motorista falsificada do mesmo processo de produção que fez com que a última fosse sinalizada pelo empregador há seis meses é indistinguível da verdadeira. A triagem do investimento depende da divulgação, mas um beneficiário efectivo, escondido atrás de três camadas de empresas de fachada, não tem intenção de oferecer voluntariamente o governo estrangeiro que está por detrás da transacção.
O maquinário que vejo operar todos os dias existe para dificultar ao máximo a detecção dos sistemas e processos financeiros. Quanto mais tempo esta infra-estrutura fraudulenta puder permanecer nas sombras, maior será a probabilidade de os fundos serem deslocalizados, os contracheques serem liquidados ou o acesso a sistemas sensíveis ser garantido.
CLIQUE AQUI PARA LER MAIS DE DAVID MAIMON













