Estados Unidos ha hecho el poder judicial (DOJ) Declaró las acusaciones Entre cinco hombres, dos de Corea del Norte, un ciudadano mexicano y dos estadounidenses, un escándalo en desarrollo que abrió operadores de Corea del Norte Recibió la ubicación del contratista de TI remoto Para crear fondos para la regla desconectada con las empresas estadounidenses.
El 23 de enero, el 23 de enero lleva el nombre de Jean Sung-El, Padro Ernesto Aloneso de Los Reyes, Eric Entechez Prince y Emmanuel Ashtars, los hombres fueron acusados de operar un esquema en abril de 2018 El personal de Corea del Norte, con 10 compañías, produce más de $ 860,000 solo. Este dinero ha sido contrabandeado a través de una cuenta bancaria en China.
Dos estadounidenses, Ntekerze y Ashtor, operaron una granja de computadoras portátiles de Ashtor’s House en Carolina del Norte, desde la cual organizaron las computadoras portátiles suministradas por las víctimas y la compañía para engañar a sus víctimas y sus nuevos empleados estaban basados en los Estados Unidos.
Tanto Ntekereze como Ashtor están bajo custodia después del aguijón del FBI, mientras que Alonso está bajo custodia en los Países Bajos. Los norcoreanos son gratuitos con muy pocas oportunidades para enfrentar el juicio.
“El poder judicial se compromete a interrumpir los esquemas de sanciones cibernéticas de Corea del Norte, que busca hacer que las empresas estadounidenses con la prioridad del gobierno de Corea del Norte con su programa de armas”, dijo Devin Dibacker, un oficial de seguridad nacional del poder judicial. División.
“Nuestro compromiso incluye una fuerte búsqueda de actores norcoreanos y su asistencia material. También incluye pararse con las empresas estadounidenses para que no solo la víctima en curso pueda ser interrumpida, sino que en el futuro, estos esquemas nacionales pueden ser ayudados a identificar y prevenir estos esquemas nacionales de forma independiente “.
Según el gobierno de los Estados Unidos, Corea del Norte ha enviado a miles de trabajadores de TI calificados al extranjero para vivir en el extranjero, principalmente para engañar a los negocios occidentales como sus trabajadores independientes de TI.
El esquema de ‘creación’ de trabajo implica el uso de correos electrónicos de seudónimo, redes sociales, plataformas de pago y cuentas de sitios de trabajo en línea, así como sitios web falsos, una red de computadoras proxy y de terceros inteligentes e involuntarios.
El acusado alegó además que habían usado pasaportes falsos y robados para ocultar la identidad de sus co-consistentes de Corea del Norte de su Corea del Norte para que pudieran evitar la prohibición y otras leyes.
Cinco acusaciones de conspiración cara a cara para dañar una computadora protegida, conspiraciones de fraude por correo electrónico y conspiraciones de fraude postal, conspiraciones de lavado de dinero y documentos de identificación falsos. Los norcoreanos han sido acusados de conspirar para violar la Ley Internacional de Poder Económico de Emergencia, y los otros tres serán condenados por 20 años de prisión si son condenados.
El calor está encendido
El personal de TI de Corea del Norte duplicado ha descubierto que se conecta a los sistemas corporativos Estar en los titulares en los Estados Unidos durante meses. Michael Baranhart, quien dirigió a la víctima de amenaza de Corea del Norte en Google Cloud MandienteSe dice que la presión de las agencias de aplicación de la ley está aumentando y el éxito del proyecto de cobertura de los medios está afectando.
Sin embargo, advirtió que una de estas desafortunadas criaturas es que ahora enfrentan reacciones, los norcoreanos se están volviendo más agresivos en sus tácticas.
“Estamos creciendo en el personal de TI de Corea del Norte para robar información confidencial e infiltrarse en compañías más grandes para seguir sus amenazas de extorsión contra estas iniciativas. No es sorprendente expandir sus actividades en Europa para replicar su éxito, porque es fácil atrapar a los ciudadanos que no están familiarizados con sus tácticas “, dice Bernhaart.
“Los trabajadores de TI de Corea del Norte también están explotando a algunas organizaciones que han comenzado a usar la infraestructura de escritorio virtual (VDI) en lugar de enviar sus computadoras portátiles físicas a sus trabajadores remotos. Aunque es más asequible para la empresa, es fácil ocultar su actividad maliciosa para los actores “, dijo Computadora semanalmente Por correo electrónico.
“Como resultado, los trabajadores de TI de Corea del Norte están convirtiendo los ahorros a corto plazo de una empresa en riesgos de seguridad a largo plazo y pérdidas financieras, por lo que es esencial prestar atención a estas operaciones para más negocios”.
Pillada de rafi Unidad de contra amenazas de SecureWorksÉl dice que ha estado rastreando a las personas involucradas en este esquema durante 12 meses y ha visto su uso de Dipfke e Inteligencia Artificial (AI) como herramientas útiles para su trampa.
“Para luchar contra grupos patrocinados por el estado como Nickel Tapestry, no cómo está cambiando su Tradecraft, es importante comprender dónde comenzó”, dice Pilling. “Los empresarios deben estar atentos y asegurarse de que mejor comprendan cómo someter esta amenaza”.
Consejos principales para empleadores
Para las empresas de empleo de contratistas de TI remotos, una lista de verificación de cinco puntos ha sugerido proteger el proceso de reclutamiento contra la intrusión de despegar:
- Verifique la identidad: siempre verifique los detalles privados e historial laboral con la documentación oficial.
- Esté atento a las banderas rojas: personalmente, o video, tenga cuidado con el comportamiento anormal durante la entrevista. Los largos descansos o las respuestas de omitir pueden revelar problemas.
- Tenga cuidado al incorporar: los candidatos que pueden no estar en el nivel pueden solicitar el cambio de dirección o solicitar la ruta a su salario a través de servicios de transferencia de dinero.
- Limite el acceso remoto: limite el uso de herramientas remotas no autorizadas y asegúrese de que los nuevos empleadores solo tengan acceso a equipos estrictamente necesarios.
- Practique la advertencia en curso: monitoree al personal tras una cita para que la persona que haya recibido el contrato esté ‘escuchando’.