Самая эффективная северокорейская кибератака оказалась просто объявлением о поиске работы

leer en español

Самая эффективная северокорейская кибератака оказалась просто объявлением о поиске работы

Организаторам этого дерзкого «стартапа» уже вынесли приговор в суде.

image

В США раскрыли схему, которая позволяла иностранным IT-специалистам получать работу в американских компаниях под чужими именами и незаметно подключаться к корпоративным сетям. История выглядит как типичная афера с удалённой занятостью, но в реальности оказалась связана с обходом санкций и финансированием государственных программ КНДР.

Федеральный суд в штате Джорджия вынес приговор троим участникам схемы. Александр Пол Трэвис, Джейсон Салазар и Одрикус Фагнасай признали вину в сговоре с целью мошенничества с использованием электронных средств связи. Судья Джей Рэндал Холл назначил Трэвису 12 месяцев тюрьмы и последующий надзор, а также обязал всех троих выплатить крупные суммы — от почти 200 тысяч до более чем 680 тысяч долларов.

Следствие установило, что мужчины предоставляли свои персональные данные зарубежным IT-работникам. На их имена создавали резюме с вымышленным опытом, после чего такие кандидаты устраивались на удалённые позиции в американские компании. Для прохождения проверок использовали поддельные данные и фиктивные процедуры — включая видеособеседования и биометрические тесты.

После найма работодатели отправляли сотрудникам рабочие ноутбуки. Получив устройства, участники схемы устанавливали программы удалённого доступа. В результате иностранные специалисты фактически работали из-за рубежа, но системы компаний фиксировали активность как будто с территории США.

Основной поток зарплат, полученных обманным путём, уходил за границу. Общая сумма выплат от пострадавших компаний достигла примерно 1,28 миллиона долларов. Значительная часть этих средств, по данным американских властей, могла направляться на финансирование программ вооружений КНДР.

Александр Трэвис, на момент участия в схеме служивший в армии США, заработал более 51 тысячи долларов. Доходы Салазара и Фагнасая оказались значительно ниже — несколько тысяч долларов, однако их роль позволила организовать доступ к корпоративным сетям и обойти ограничения.

Власти подчёркивают, что подобные схемы представляют угрозу национальной безопасности. Использование подставных сотрудников даёт возможность не только получать деньги, но и проникать в инфраструктуру компаний, включая критически важные системы.

Расследование вели сотрудники ФБР совместно с подразделениями Министерства юстиции США. Работа по выявлению аналогичных схем продолжается, поскольку такие методы остаются одним из ключевых инструментов обхода санкций.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS