Estados Unidos acusa a cinco en el falso escándalo del contratista de TI de Corea del Norte

El Departamento de Justicia de los Estados Unidos (DOJ) ha anunciado la acusación de cinco hombres, dos norcoreanos, un ciudadano mexicano y dos ciudadanos estadounidenses, en un escándalo en desarrollo que vio a los agentes norcoreanos obtener posiciones remotas de contratistas de TI con compañías estadounidenses para generar fondos para el régimen aislado.

Nombrado el jueves 23 de enero como Jin Sung-Il, Pak Jin-Song, Pedro Ernesto Alonso de Los Reyes, Erick Ntekereze Prince y Emanuel Ashtor, los hombres están acusados ​​de administrar un esquema que data de abril de 2018 en el que 64 compañías emplearon sin darse cuenta. Personal de Corea del Norte, con pagos de 10 de esas compañías que generan más de $ 860,000 solo. Este dinero fue lavado a través de una cuenta bancaria china.

Los dos estadounidenses, Ntekereze y Ashtor, operaron una granja de computadoras portátiles desde la casa de Ashtor en el estado de Carolina del Norte, desde donde organizaron computadoras portátiles suministradas por la compañía de víctimas para engañar a sus víctimas para que pensaran que sus nuevos empleados estaban basados ​​en los Estados Unidos.

Tanto Ntekereze como Ashtor están bajo custodia después de una picadura del FBI, mientras que Alonso está bajo custodia en los Países Bajos en espera de la extradición. Los norcoreanos permanecen en general con pocas posibilidades de que enfrenten justicia.

“El Departamento de Justicia sigue comprometido a interrumpir los esquemas de evasión de sanciones cibernéticas de Corea del Norte, que buscan engañar a las empresas estadounidenses para que financien las prioridades del régimen de Corea del Norte, incluidos sus programas de armas”, dijo el funcionario de supervisión Devin DeBacker del Departamento de Justicia del Departamento de Justicia del Departamento de Jusvia. División.

Más contenido para leer:  OVHcloud debuts ‘comprehensive’ carbon calculator for customers

“Nuestro compromiso incluye la búsqueda vigorosa tanto de los actores norcoreanos como de aquellos que les brindan apoyo material. También incluye estar uno al lado del otro con las compañías estadounidenses no solo para interrumpir la victimización en curso, sino para ayudarlos a detectar y prevenir de forma independiente tales esquemas en el futuro “.

Según el gobierno de los Estados Unidos, Corea del Norte ha enviado a miles de trabajadores de TI calificados para vivir en el extranjero, principalmente en China y Rusia, para engañar a las empresas occidentales para que los contraten como trabajadores independientes de TI.

El esquema de ‘creación de trabajo’ implica el uso de correo electrónico seudónimo, redes sociales, plataforma de pago y cuentas de sitios de trabajo en línea, así como sitios web falsos, una red de computadoras proxy y terceros que son ingeniosos e involuntarios.

Los acusados ​​son acusados ​​de usar pasaportes forjados y robados para ocultar las identidades de sus conspiradores de Corea del Norte para permitirles evadir las sanciones y otras leyes.

Los cinco enfrentan cargos de conspiración para causar daños a una computadora protegida, conspiración para cometer fraude electrónico y fraude por correo, conspiración para cometer lavado de dinero y conspiración para transferir documentos de identificación falsos. Los norcoreanos están más acusados ​​de conspiración para violar la Ley Internacional de Poderes Económicos de Emergencia, mientras que los otros tres hombres enfrentan una sentencia de cárcel máxima de 20 años si es declarado culpable.

El calor está encendido

El descubrimiento de los empleados de TI de Corea del Norte falsos que se conectan a los sistemas corporativos ha estado en los titulares en los EE. UU. Durante meses. Michael Barnhart, quien dirige el equipo de caza de amenazas de Corea del Norte en el Mandiant de Google Cloud, dijo que la mayor presión de la policía y la cobertura de los medios de comunicación estaba teniendo un impacto en el éxito del esquema.

Más contenido para leer:  DISH Network pivots to 5G as it recombines with EchoStar

Sin embargo, advirtió, un desafortunado subproducto de esto es que ahora se enfrentan a repercusiones, con los norcoreanos se están volviendo más agresivos en sus tácticas.

“Estamos viendo cada vez más a los trabajadores de TI de Corea del Norte que se infiltran en organizaciones más grandes para robar datos confidenciales y seguir sus amenazas de extorsión contra estas empresas. Tampoco es sorprendente verlos expandir sus operaciones en Europa para replicar su éxito, ya que es más fácil atrapar a los ciudadanos que no están familiarizados con su estratagema “, dijo Barnhart.

“Los trabajadores de TI de Corea del Norte también están explotando a algunas compañías que han comenzado a usar la infraestructura de escritorio virtual [VDI] para sus empleados remotos en lugar de enviarles computadoras portátiles físicas. Si bien esto es más rentable para la empresa, es más fácil para los actores de amenaza ocultar su actividad maliciosa “, dijo Computadora semanalmente por correo electrónico.

“Como resultado, los trabajadores de TI de Corea del Norte están convirtiendo los ahorros a corto plazo de una empresa en riesgos de seguridad a largo plazo y pérdidas financieras, por lo que es imperativo que más empresas presten atención a estas operaciones”.

Rafe Pilling, directora de inteligencia de amenazas en la Unidad de Amenazas de Contadoras de Secureworks, dijo que había estado rastreando a las personas involucradas en el esquema durante 12 meses y había observado que aumentaban su uso de los defectos profundos e inteligencia artificial (IA) como herramientas útiles en su engaño. .

“Para contrarrestar a los grupos patrocinados por el estado, como el tapiz de níquel, es crucial comprender no solo cómo está cambiando su Tradecraft sino también dónde comenzó”, dijo Pilling. “Las empresas deben permanecer atentos y asegurarse de que comprendan la mejor manera de mitigar esta amenaza”.

Más contenido para leer:  Telia recurre a Ericsson para activar la red privada 5G

Consejos principales para reclutadores

Para las organizaciones que contratan contratistas de TI remotos, Pilling ofreció una lista de verificación de cinco puntos para salvaguardar el proceso de reclutamiento contra la infiltración:

  • Verifique la identidad: siempre verifique los datos personales e historial laboral con la documentación oficial.
  • Esté atento a las banderas rojas: durante las entrevistas en persona, o video, estar alerta al comportamiento inusual. Las largas pausas o las respuestas evasivas podrían anunciar problemas.
  • Esté alerta cuando está incorporando: los candidatos que pueden no estar en el nivel pueden solicitar cambios en las direcciones o solicitar que su salario se enrolle a través de servicios de transferencia de dinero.
  • Limite el acceso remoto: restringir el uso de herramientas remotas no autorizadas y garantizar que las nuevas contrataciones solo tengan acceso a herramientas que son estrictamente necesarias.
  • Practica la vigilancia continua: monitorea a los empleados después de contratar para confirmar que la persona que obtuvo el contrato es la persona que ‘aparece’.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales