Redazione RHC : 2 Luglio 2025 10:23
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americane fingendosi cittadini di altri Paesi. In effetti noi di Red Hot Cyber ne avevamo parlato da tempo sul fatto che molte aziende stavano assumendo impiegati nordcoreani, che svolgevano colloqui assunzionali anche attraverso sistemi deepfake.
Secondo quanto riferito, programmatori nordcoreani hanno ottenuto lavoro in oltre 100 aziende statunitensi utilizzando identità fittizie o rubate. Oltre allo stipendio, hanno rubato informazioni riservate e le hanno trasferite sui server di Pyongyang. Erano anche interessati alle criptovalute: in un caso, un agente nordcoreano ha rubato 740.000 dollari al suo datore di lavoro americano.
È importante notare che questa volta gli aggressori non hanno utilizzato deepfake, sebbene tali metodi stiano diventando sempre più popolari. Gli attacchi informatici rimangono un’importante fonte di finanziamento per la Corea del Nord, nonostante le sanzioni internazionali. Già nel 2022, l’FBI aveva avvertito che le autorità della RPDC stavano ufficialmente organizzando il lavoro da remoto dei propri programmatori all’estero.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Secondo i documenti del tribunale, una delle operazioni è iniziata nel gennaio 2021. Zhenxing “Danny” Wang, che aveva creato una società fittizia chiamata Independent Lab, presumibilmente impegnata nello sviluppo di software, è stato arrestato negli Stati Uniti. Attraverso questa società, ha trasferito 5 milioni di dollari alla RPDC, e le aziende americane hanno subito perdite per 3 milioni di dollari, tra ripristino dei sistemi e spese legali.
Un altro imputato, Kejia “Tony” Wang, ha organizzato due società di facciata e le cosiddette “laptop farm”. Le società inviavano computer ai loro “dipendenti”, ma i dispositivi rimanevano negli Stati Uniti e venivano controllati dalla Corea del Nord, il che permetteva loro di nascondere la vera ubicazione dei lavoratori. Di conseguenza, i partecipanti americani allo schema hanno guadagnato almeno 696.000 dollari.
Alcuni dei dipendenti coinvolti sono stati licenziati dopo le ispezioni. È stata scoperta anche un’altra operazione: quattro cittadini nordcoreani lavoravano come specialisti IT sotto falso nome negli Emirati Arabi Uniti, negli Stati Uniti e in Serbia, rubando criptovalute e riciclandole tramite Tornado Cash .
Dal 10 al 17 giugno, le autorità statunitensi hanno sequestrato 137 computer portatili da “fattorie” sospette in diversi stati. È prevista una ricompensa fino a 5 milioni di dollari per informazioni su tali attività.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...