- Los trabajadores de TI de la RPDC utilizan filtros de IA y herramientas de trampa para infiltrarse en la fuerza laboral de EE. UU.
- Más allá de la infiltración, los norcoreanos hackean empresas de criptomonedas estadounidenses después de conseguir ilegalmente trabajos remotos.
- Hay más de 25 casos en los que los trabajadores de TI de la RPDC planearon hackeos y exploits en equipo.
El CEO de Replit, Amjad Masad, ha identificado una tendencia creciente de trabajadores norcoreanos que utilizan filtros de IA y herramientas de trampa en entrevistas para conseguir trabajos remotos en los EE. UU.
Señaló que si bien muchos asumen que se trata de espionaje tradicional, el motivo principal es la generación de fondos para Corea del Norte.
Relacionado: Lazarus Group, vinculado a Corea del Norte, apunta a un empleado de BitMEX con una estafa de phishing
Masad agregó que la práctica ya ha producido cientos de millones de dólares, con trabajadores que se hacen pasar por identidades falsas. Los empleadores están comenzando a contrarrestar estas tácticas probando a los solicitantes con preguntas específicas de ubicación o tareas de codificación en tiempo real.
ZachXBT rastrea los hackeos a los trabajadores de la RPDC
El detective en cadena e investigador 2D ZachXBT está de acuerdo con la observación de Masad sobre la afluencia de trabajadores de TI de la RPDC a los EE. UU., utilizando herramientas de IA engañosas.
Sin embargo, señaló que sus intenciones van más allá de ganar dinero para su país, compartiendo evidencia de casos en los que los trabajadores de TI de la RPDC planearon hackeos y extorsiones.
Según ZachXBT, los trabajadores de TI de la RPDC con identidades falsas han planeado la piratería o la extorsión de equipos para obtener fondos, particularmente dentro del ecosistema de criptomonedas. El detective en cadena hizo referencia a publicaciones del pasado, incluido un caso de hace más de un año, cuando descubrió más de 25 proyectos criptográficos que estaban contratando trabajadores de TI de la RPDC con identidades falsas, todos los cuales participaron en hackeos y extorsiones.
En un caso, ZachXBT descubrió que cuatro desarrolladores diferentes contratados por el equipo de Munchables eran la misma persona con múltiples identidades.
Según el investigador de 2D, las identidades separadas se recomendaron mutuamente para trabajos, transfirieron pagos regularmente a las mismas direcciones de depósito de intercambio y financiaron las billeteras de los demás. Las actividades del imitador comprometieron la red de Munchables en marzo de 2024, lo que resultó en un exploit de 63 millones de dólares.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.