I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai suoi cittadini all’estero, al fine di aggirare le sanzioni internazionali e sostenere i propri programmi nucleari e missilistici. Un recente rapporto, che copre gli anni da gennaio 2024 a settembre 2025, sottolinea tale strategia.
I redattori del rapporto evidenziano che praticamente tutte le attività illegali sono orchestrate da organizzazioni che sono già state sottoposte a misure punitive. Mediante società di comodo e gruppi IT anonimi, questi soggetti agiscono con l’obiettivo primario di sostenere finanziariamente programmi di armamenti vietati.
Secondo gli autori del documento, gli hacker nordcoreani hanno rubato almeno 2,8 miliardi di dollari in criptovalute durante questo periodo. Quasi la metà di questa cifra è stata imputata a un singolo episodio: l’attacco hacker all’exchange di criptovalute Bybit nel febbraio di quest’anno, che ha portato al furto di circa 1,4 miliardi di dollari.
Pyongyang continua inoltre a inviare all’estero delegazioni di addetti all’informatica che si spacciano per freelance. Si stima che attualmente tra 1.000 e 1.500 di questi specialisti lavorino solo in Cina. Il loro scopo è generare reddito sotto falsi nomi e convogliare i fondi al regime. Questa pratica viola direttamente le risoluzioni del Consiglio di Sicurezza delle Nazioni Unite che vietano agli Stati membri di assumere cittadini nordcoreani e ne impongono il rimpatrio.
Anche in Giappone, India, Emirati Arabi Uniti e Singapore sono state registrate vittime a causa di questo fenomeno. Il riciclaggio delle risorse digitali trafugate è avvenuto attraverso società di cambio ed exchange in diverse nazioni; il provento è stato poi convertito in contanti per comprare materie prime e attrezzature.
La Corea del Nord utilizza attivamente l’infrastruttura finanziaria e delle telecomunicazioni della Cina. Il rapporto cita 15 banche cinesi coinvolte in operazioni di riciclaggio di denaro. Inoltre, il regime si affida a una rete di intermediari in Cina, Vietnam, Laos, Emirati Arabi Uniti e persino Argentina. Questi facilitano transazioni in criptovaluta, acquisti di attrezzature e servizi di lavoro fittizi.
Le raccomandazioni del rapporto invitano gli Stati a rafforzare i controlli sulle transazioni in criptovaluta, a migliorare le procedure di verifica per l’assunzione di lavoratori da remoto, a bloccare gli account dei freelance sospetti e a impedire le transazioni collegate a intermediari nordcoreani. Particolare attenzione è rivolta alla necessità di rimpatriare tutti i cittadini nordcoreani che continuano a lavorare all’estero in violazione delle risoluzioni esistenti.
Secondo le stime, le entrate derivanti dalla criminalità informatica hanno già eclissato i guadagni della Corea del Nord antecedenti l’implementazione delle sanzioni globali nel 2016-2017. La criptovaluta, dopo essere stata riciclata, non solo copre le necessità interne, ma serve anche a sostenere la commercializzazione di armi verso altre nazioni.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…