5
(1)

Confesiunile vin în contextul în care s-au înmulțit scheme similare, orchestrate de grupuri de hacking susținute de guvernul nord-coreean. Aceste campanii, care au început să crească în intensitate acum aproape cinci ani, au ca scop furtul de milioane de dolari proveniți din salarii și criptomonede, fonduri utilizate pentru a susține programele de armament ale Coreei de Nord. Un alt obiectiv al acestor campanii este de a iniția atacuri cibernetice pentru spionaj. Într-un astfel de caz, un bărbat nord-coreean, care a obținut în mod fraudulos un loc de muncă la compania de securitate americană KnowBe4, a instalat malware imediat ce și-a început activitatea.

Vineri, Departamentul de Justiție al SUA a anunțat că cei cinci bărbați au pledat vinovați pentru că au ajutat nord-coreenii să obțină locuri de muncă în cadrul unui complot orchestrat de APT38, cunoscut și sub numele de Lazarus. APT38 a vizat SUA și alte țări de mai bine de un deceniu, cu o serie de campanii de atac care au devenit din ce în ce mai îndrăznețe și mai sofisticate. Toți cei cinci au pledat vinovați pentru frauda prin cablu, iar unul dintre ei și pentru furt de identitate agravat, implicând o serie de acțiuni.

“De exemplu, facilitatorii au furnizat identități proprii, false sau furate, și au găzduit laptopurile furnizate de companiile americane victime în locuințe din întreaga țară, pentru a crea aparența falsă că lucrătorii IT lucrau din SUA”, au spus procurorii. “În total, schemele frauduloase de angajare ale acestor inculpați au afectat peste 136 de companii americane victime, generând peste 2,2 milioane de dolari în venituri pentru regimul din RPDC și compromițând identitățile a mai mult de 18 persoane din SUA.”

Patru dintre bărbați – Audricus Phagnasay, 24 de ani; Jason Salazar, 30 de ani; Alexander Paul Travis, 34 de ani; și Erick Ntekereze Prince, 30 de ani – au pledat vinovați pentru o acuzație de fraudă prin cablu. Phagnasay, Salazar și Travis au recunoscut că au furnizat identitățile lor americane candidaților pentru locuri de muncă IT, știind că aceștia se aflau în afara SUA. Lucrătorii au folosit identitățile frauduloase pentru a evita legile care interzic această formă de angajare. Toți patru inculpații au instalat, de asemenea, software de acces la distanță pe laptopurile pe care le operau din locuințele lor, creând aparența falsă că lucrătorii IT nord-coreeni lucrau de la distanță din locuințele inculpaților.

Fiecare inculpat a ajutat, de asemenea, lucrătorii IT să treacă de procedurile de verificare ale angajatorilor. Travis și Salazar, de exemplu, s-au prezentat la testele antidrog în numele lucrătorilor.

Travis, care era membru activ în Armata SUA în acel moment, a primit cel puțin 51.397 de dolari pentru participarea sa în complot. Phagnasay și Salazar au câștigat cel puțin 3.450, respectiv 4.500 de dolari. În total, locurile de muncă frauduloase au generat aproximativ 1,28 milioane de dolari în plăți salariale de la companiile americane înșelate, majoritatea acestor fonduri fiind trimise lucrătorilor IT din străinătate.

Poll: Care credeți că ar trebui să fie pedeapsa pentru participanții la acest complot complex?





Formular 230 Asociatia Science&Technology

Cât de util a fost acest articol pentru tine?

Dă click pe o steluță să votezi!

Medie 5 / 5. Câte voturi s-au strâns din 1 ianuarie 2024: 1

Nu sunt voturi până acum! Fii primul care își spune părerea.

Întrucât ai considerat acest articol folositor ...

Urmărește-ne pe Social Media!

Ne pare rău că acest articol nu a fost util pentru tine!

Ajută-ne să ne îmbunătățim!

Ne poți spune cum ne putem îmbunătăți?

Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România

Leave a Reply

Your email address will not be published. Required fields are marked *

  • Rating