Durante anos, o O governo norte-coreano encontrou uma fonte crescente de receita de decreto de sanções, cunhando seus cidadãos com solicitando secretamente empregos de tecnologia remota no oeste. Uma operação recém -revelada pela aplicação da lei americana deixa claro quanto da infraestrutura usada para realizar esses esquemas foi baseada nos Estados Unidos – e quantas identidades dos americanos foram roubados pelos imitadores norte -coreanos para realizá -los.
Na segunda -feira, o Departamento de Justiça anunciado Uma operação abrangente para reprimir os elementos baseados nos EUA do esquema de trabalhadores remotos de TI norte-coreano, incluindo acusações contra dois americanos que o governo diz que estavam envolvidos nas operações-uma das quais o FBI prendeu. As autoridades também pesquisaram 29 “fazendas de laptop” em 16 estados, supostamente costumavam receber e hospedar os PCs que os trabalhadores norte -coreanos acessam remotamente, e apreenderam cerca de 200 desses computadores, bem como 21 domínios da Web e 29 contas financeiras que receberam a receita que a operação gerou. O anúncio e as acusações do Departamento de Justiça também revelam como os norte -coreanos não apenas criaram identificações falsas para se insinuarem em empresas de tecnologia ocidentais, segundo as autoridades, mas supostamente roubaram as identidades de “mais de 80 pessoas americanas” para personificá -las em empregos em mais de cem empresas americanas e canalizar dinheiro para o regime de Kim.
“É enorme”, diz Michael Barnhart, um investigador focado em hackers e espionagem norte -coreanos da DTEX, uma empresa de segurança focada em ameaças privilegiadas. “Sempre que você tem uma fazenda de laptop como essa, esse é o ventre suave dessas operações. Desligando -as em tantos estados, isso é enorme.”
No total, o DOJ diz que identificou seis americanos que acredita estarem envolvidos em um esquema para permitir que os imitadores de trabalhadores de tecnologia norte -coreana, embora apenas dois tenham sido nomeados e acusados criminalmente – Kejia Wang e Zhenxing Wang, ambos com base em Nova Jersey – e apenas Zhenxing Wang foi preso. Prosecutors accuse the two men of helping to steal the identities of scores of Americans for the North Koreans to assume, receiving laptops sent to them by their employers, setting up remote access for North Koreans to control those machines from across the world—often enabling that remote access using a hardware device called a “keyboard-video-mouse switch” or KVM—and creating shell companies and bank accounts that allowed the North Korean government to receive the salaries they supostamente ganhos. O DOJ diz que os dois homens americanos também trabalharam com seis coconspiradores chineses, de acordo com os documentos de cobrança, bem como dois cidadãos de Taiwan.
Para criar as identidades de capa para os trabalhadores norte -coreanos, os promotores dizem que os dois Wangs acessaram os detalhes pessoais de mais de 700 americanos em pesquisas de registros privados. Mas para os indivíduos que os norte -coreanos se representaram, eles supostamente foram muito mais longe, usando varreduras das licenças de motoristas e cartões de Seguro Social para permitir que os norte -coreanos se candidatassem a empregos sob seus nomes, de acordo com o DOJ.
Não está claro nos documentos de cobrança como esses documentos pessoais foram supostamente obtidos. Mas o Barnhart da DTEX diz que as operações de representação norte -coreana normalmente obtêm documentos de identificação dos americanos de fóruns da Dark Web Cybercriminal ou sites de vazamento de dados. De fato, ele diz que as mais de 80 identidades roubadas citadas pelo DOJ representam uma pequena amostra de milhares de IDs dos EUA que ele viu puxados em alguns casos da infraestrutura das operações de hackers norte-coreanas.




