Северная Корея внедряет шпионов в европейские IT-компании.
Северокорейские IT-специалисты стали активно проникать в компании Европы под видом удалённых сотрудников. По Для просмотра ссылки Войдиили Зарегистрируйся Google Threat Intelligence Group, операторы из КНДР активизировали деятельность в Германии, Португалии, Сербии, Словакии и других странах, используя фальшивые резюме, поддельные паспорта и сгенерированные ИИ-фотографии для прохождения собеседований.
Цель таких работников — получить работу в IT-сфере и направить зарплаты в бюджет Пхеньяна. Иногда они Для просмотра ссылки Войдиили Зарегистрируйся только наймом: запускают вредоносное ПО на корпоративных устройствах, похищают конфиденциальную информацию и вымогают деньги. Также выявлены случаи, когда такие специалисты устраиваются одновременно в несколько компаний, получая сразу несколько зарплат, но при этом плохо справляясь с задачами.
Часто для сокрытия происхождения используется тактика Для просмотра ссылки Войдиили Зарегистрируйся VPN и помощь местных посредников. Последние принимают корпоративные ноутбуки, оставляют их подключёнными к сети, а также помогают переводить заработанные средства через криптовалюту или сервисы вроде Payoneer и TransferWise. Такая схема получила название Для просмотра ссылки Войди или Зарегистрируйся . В одном из случаев корпоративное устройство, предназначенное для США, оказалось активным в Лондоне, что указывает на наличие сложной логистической цепочки.
Расследование показало наличие подробных инструкций по трудоустройству на европейских сайтах, включая советы по смене часового пояса и оформлению фиктивного гражданства. В документах упоминаются фейковые биографии с дипломами якобы из Белградского университета и адресами в Словакии. Также найдены данные для входа в аккаунты на сайтах по подбору персонала и платформах управления кадрами.
Специалисты Google подчёркивают, что мошенники всё чаще нацеливаются на компании, использующие политику BYOD (Bring Your Own Device). Такой подход позволяет работать с личных устройств, которые не контролируются корпоративными средствами безопасности, а также исключает необходимость пересылки ноутбуков — это снижает риски разоблачения через проверку по адресу.
Отмечено, что с ростом международного давления и расследований в США, северокорейские IT-сотрудники активнее перемещают деятельность в Европу, где уровень осведомлённости о подобных схемах ниже. Некоторые из специалистов стали чаще прибегать к шантажу — после увольнения угрожают раскрыть конфиденциальные данные или передать их конкурентам. В утечках фигурируют исходные коды и внутренние проекты.
Федеральные агентства рекомендуют обращать внимание на признаки подмены: отказ от видеозвонков, частые изменения платёжных реквизитов, отсутствие фотографий в профилях и несовпадения адресов. Выявление подобных злоупотреблений будет становиться всё сложнее, поскольку уровень подготовки мошенников растёт, а их мишенью всё чаще становятся крупные технологические компании.
Северокорейские IT-специалисты стали активно проникать в компании Европы под видом удалённых сотрудников. По Для просмотра ссылки Войди
Цель таких работников — получить работу в IT-сфере и направить зарплаты в бюджет Пхеньяна. Иногда они Для просмотра ссылки Войди
Часто для сокрытия происхождения используется тактика Для просмотра ссылки Войди
Расследование показало наличие подробных инструкций по трудоустройству на европейских сайтах, включая советы по смене часового пояса и оформлению фиктивного гражданства. В документах упоминаются фейковые биографии с дипломами якобы из Белградского университета и адресами в Словакии. Также найдены данные для входа в аккаунты на сайтах по подбору персонала и платформах управления кадрами.
Специалисты Google подчёркивают, что мошенники всё чаще нацеливаются на компании, использующие политику BYOD (Bring Your Own Device). Такой подход позволяет работать с личных устройств, которые не контролируются корпоративными средствами безопасности, а также исключает необходимость пересылки ноутбуков — это снижает риски разоблачения через проверку по адресу.
Отмечено, что с ростом международного давления и расследований в США, северокорейские IT-сотрудники активнее перемещают деятельность в Европу, где уровень осведомлённости о подобных схемах ниже. Некоторые из специалистов стали чаще прибегать к шантажу — после увольнения угрожают раскрыть конфиденциальные данные или передать их конкурентам. В утечках фигурируют исходные коды и внутренние проекты.
Федеральные агентства рекомендуют обращать внимание на признаки подмены: отказ от видеозвонков, частые изменения платёжных реквизитов, отсутствие фотографий в профилях и несовпадения адресов. Выявление подобных злоупотреблений будет становиться всё сложнее, поскольку уровень подготовки мошенников растёт, а их мишенью всё чаще становятся крупные технологические компании.
- Источник новости
- www.securitylab.ru