Negocio

La infiltración de trabajadores de TI de Corea del Norte ha explotado un 220% en los últimos 12 meses, por armas en cada etapa del proceso de reclutamiento de Geni

Los temidos nuevos frentes han surgido en un esquema de red de empleo altamente exitoso para que los entrenados Trabajadores norcoreanos Obtener trabajos en las agencias Alrededor El Globo Bajo la identidad de falso o robado.

El número de organizaciones es que Alquilado Los desarrolladores de software de Corea del Norte aumentaron un maravilloso 220% en los últimos 12 meses, y la mayor parte de su éxito fue automáticamente y exclusivo de la amenaza 2025 de Croudstrike publicada el lunes. PublicadoLos trabajadores de TI se infiltraron en más de 320 empresas en los últimos 12 meses.

Conjunto de niveles: el Proyecto de trabajadores de TI de Corea del Norte Una gran conspiración para evitar Finanzas Corea de la República Popular Democrática del pueblo democrático debido al gobernante autorista Kim Jong Un Derechos humanos Y una búsqueda implacable del desarrollo de armas de destrucción generalizada. Prohibición Su programa nuclear está financiandoCorea del Norte ahora entrena a hombres y niños jóvenes en tecnología, enviándolos a escuelas de élite en Pyongyang y sus alrededores, y luego despliegue cuatro o cinco grupos del mundo, incluidos China, Rusia, Nigeria, Camboya y los Emiratos Árabes Unidos.

Cada uno de los trabajadores tiene que ganar $ 10,000 al mes, un DesertorY logró obtener los trabajos remotos trabajando en los Estados Unidos y las agencias europeas mientras ganaba buena paga, El programa de registro de la corteDesde el año 2018 Una estimaciónEste proyecto ha producido $ 250 millones a $ 600 millones por año en la parte posterior de miles de hombres en Corea del Norte.

Para El destino es 500El esquema de trabajadores de TI ha sido un Alerta roja intermitente Sobre la evolución Empleo Los registros judiciales de SKIMS muestran que cientos de compañías Fortune 500 no han sido conscientes de miles de trabajadores de TI de Corea del Norte en los últimos años. En algunos casos, el esquema de trabajadores de TI está a punto de producir perfectamente Ingresos estables Para la regla, los investigadores del FBI, entre otros, han encontrado Prueba Comparte información con piratas informáticos más contaminados que han robado unos 3 mil millones de dólares CriptoSegún las Naciones Unidas

Bajo la victoria

La investigación de Croudstrike fue publicada por trabajadores de tecnología de Corea del Norte, un “Cholima” anti -Bhattrike “Famoso Cholima”, utilizó AI para escalar todos los aspectos de la operación. Los norcoreanos han usado generadores de IA para ayudarlos a hacer miles de fraudes Identidad sintética, Cambiar la fotoY crear herramientas tecnológicas para estudiar, rastrear y administrar sus aplicaciones. En la entrevista, los norcoreanos usaron AI Las máscaras de su apariencia En videollamadas, Guiarlos Pase los desafíos de codificación técnica relacionados con la respuesta a la pregunta y el trabajo de software.

Críticamente, ahora dependen de la IA más fluida en su inglés y los ayudan a ser más competentes en las empresas que están entrevistando. Una vez que han sido contratados, los trabajadores de TI usan chatbots de IA para ayudar a sus tareas diarias, respondiendo a Slack, reclutando correos electrónicos, sus ofertas escritas aparecen técnica y gramaticalmente y han encontrado multitudes para ayudar a mantener múltiples tareas juntas.

“Los famosos operadores de Cholima probablemente están utilizando tecnología Dipfke en tiempo real para enmascarar su verdadera identidad en la entrevista de video”, dijo el informe. “Usando DIPFKE en tiempo real, aparentemente permite que un solo operador entrevista para la misma posición varias veces usando diferentes personajes personales sintéticos, aumentando la adversidad que se alquilará el operador”.

Investigadores de Croudstrike Corea del Norte Los trabajadores de TI buscan aplicaciones de cláusula facial de IA y observaron que el precio premium para las suscripciones de servicios subffek durante las actividades activas.

“Farms de portátiles” sale de nuestras fronteras

El vicepresidente senior de Croudstrike, Adam Myers Fortuna Su equipo generalmente investiga un día relacionado con el Proyecto de Trabajadores de TI de Corea del Norte. Este programa ha sido mejorado por las fronteras en los Estados Unidos como aplicación de la ley de los Estados Unidos. La crujido Actividad doméstica con quejas y ConsultaY más compañías estadounidenses han hecho que sus prácticas de protección sean más rígidas y han apretado sus defensas.

El mes pasado, la mujer de 50 años -old Arizona fue Christina Chapman Decidir En julio de 8.5 años de prisión Culpable Para que su papel maneje unEmpresa de laptop“Desde su casa. Los fiscales dijeron que había aceptado y mantenido 90 computadoras portátiles Y el software de acceso remoto se ha instalado para que los norcoreanos puedan trabajar para las empresas estadounidenses, dijeron los fiscales. Las autoridades han revelado que la operación de Chapman solo ayudó a los trabajadores a obtener 309 empleos que ganaron $ 17.1 millones a través de su salario. Las autoridades dijeron que unos 70 estadounidenses fueron robados en su operación de identidad. No estaban simplemente atacando a pequeñas empresas, incluida la infraestructura de reclutamiento suelta; Nike Hubo una de las empresas influenciadas de acuerdo con la declaración de la influencia de la víctima en el caso de Chapman. Los gigantes de Sneaker y Activeware desconocen el operativo de Corea del Norte asociado con Chapman. Nike no respondió FortunaSolicitud de comentar.

“La policía estadounidense ha tomado un gran toque de sus empresas de computadora portátil, por lo que conseguir un trabajo remoto aquí en los Estados Unidos se está volviendo cada vez más costoso o difícil, se están volviendo importantes en otros lugares”, dijo los Myers. “Están recibiendo más tracción en Europa”.

Myers dijo que se han establecido nuevas empresas portátiles en Rumania y Polonia en Europa occidental, lo que significa que los trabajadores norcoreanos han sido enviados a esos países y luego las computadoras portátiles allí, generalmente obteniendo un trabajo como desarrollador completo. Dijo que este esquema funciona como en los Estados Unidos: un desarrollador rumano o polaco asimido será entrevistado, contratado y se enviará una computadora portátil a un destino conocido de la granja de computadoras portátiles en esos países, dijo. En otras palabras, los dispositivos y materiales de embarque para un residente real en lugar de envío, donde trabaja el supuesto desarrollador, la computadora portátil se envía a una dirección agrícola conocida ubicada en Polonia o Rumania. En general, las excusas son del mismo tipo que han demostrado ser efectivos en las empresas estadounidenses, dijo Myers. El desarrollador afirmará que existe una emergencia médica o familiar que necesita un cambio en la dirección de envío.

“Las compañías están contratando en el extranjero, pero tienen que estar atentos”, dijeron los Myers. “” Deben entender que estos riesgos existen no solo de forma nativa, sino también en el extranjero “.

El progreso de AI neutralizará la defensa

Dijo el líder del equipo de investigación de malware de la agencia de defensa Cybarak, Amir Landau Fortuna La dición finalmente puede volverse inadecuada contra la amenaza de amenazar la dición porque el genio utilizado por los norcoreanos se vuelve lo suficientemente mejor como para romper los barrios de defensa de las agencias. Por lo tanto, las empresas necesitan protegerse para protegerse y las compañías de acceso requieren un cambio fundamental en el pensamiento en la dirección de cuánto permiten su propio personal.

Landau dice que la política militar y de inteligencia será más importante en un “conocimiento necesario” que se origina durante la Segunda Guerra Mundial. Explicó que cada desarrollador no requería acceso o acceso a recursos o documentos específicos, incluso después de estar con una organización durante un cierto período de tiempo, explicó.

Landau también sugiere oportunidades de tiempo mínimo y limitado para los desarrolladores, proporcionando una ventana a corto plazo para su trabajo, pero en lugar de un acceso ilimitado que eventualmente puede debilitar una empresa.

Landau también dijo que las compañías deberían tomar algunos Sistema de conocimiento general En el proceso de reclutamiento. Si un solicitante de empleo da una referencia, no llame al número de teléfono o no envíe un mensaje de la dirección de correo electrónico que proporcionó. Búscalos y comuníquese con lo que ve de la base de datos pública, sugirió. Si la información personal de alguien parece extraña o irrespetuosa, preste atención. Use Internet para verificar lo que puede encontrar en lo que haya dicho.

“Puedes hacer muchas cosas pequeñas para proteger contra esta amenaza”, dijo.

Y al final, aunque las pequeñas empresas suelen ser más riesgosas, no significa que las empresas más grandes no sean sensibles a los proyectos de fraude, dijo Landau. Los Myers dijeron que continuarían desarrollando sus técnicas mediante el uso del genio hasta que los trabajadores de TI pudieran encontrar trabajo.

“Estos son explotados originalmente por la gente de Corea del Norte para ganar dinero para el gobierno”, dijo los Myers. “Continúan haciéndolo hasta que continúan ganando”.

Fuente

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button