Redazione RHC : 2 Luglio 2025 10:23
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americane fingendosi cittadini di altri Paesi. In effetti noi di Red Hot Cyber ne avevamo parlato da tempo sul fatto che molte aziende stavano assumendo impiegati nordcoreani, che svolgevano colloqui assunzionali anche attraverso sistemi deepfake.
Secondo quanto riferito, programmatori nordcoreani hanno ottenuto lavoro in oltre 100 aziende statunitensi utilizzando identità fittizie o rubate. Oltre allo stipendio, hanno rubato informazioni riservate e le hanno trasferite sui server di Pyongyang. Erano anche interessati alle criptovalute: in un caso, un agente nordcoreano ha rubato 740.000 dollari al suo datore di lavoro americano.
È importante notare che questa volta gli aggressori non hanno utilizzato deepfake, sebbene tali metodi stiano diventando sempre più popolari. Gli attacchi informatici rimangono un’importante fonte di finanziamento per la Corea del Nord, nonostante le sanzioni internazionali. Già nel 2022, l’FBI aveva avvertito che le autorità della RPDC stavano ufficialmente organizzando il lavoro da remoto dei propri programmatori all’estero.
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo i documenti del tribunale, una delle operazioni è iniziata nel gennaio 2021. Zhenxing “Danny” Wang, che aveva creato una società fittizia chiamata Independent Lab, presumibilmente impegnata nello sviluppo di software, è stato arrestato negli Stati Uniti. Attraverso questa società, ha trasferito 5 milioni di dollari alla RPDC, e le aziende americane hanno subito perdite per 3 milioni di dollari, tra ripristino dei sistemi e spese legali.
Un altro imputato, Kejia “Tony” Wang, ha organizzato due società di facciata e le cosiddette “laptop farm”. Le società inviavano computer ai loro “dipendenti”, ma i dispositivi rimanevano negli Stati Uniti e venivano controllati dalla Corea del Nord, il che permetteva loro di nascondere la vera ubicazione dei lavoratori. Di conseguenza, i partecipanti americani allo schema hanno guadagnato almeno 696.000 dollari.
Alcuni dei dipendenti coinvolti sono stati licenziati dopo le ispezioni. È stata scoperta anche un’altra operazione: quattro cittadini nordcoreani lavoravano come specialisti IT sotto falso nome negli Emirati Arabi Uniti, negli Stati Uniti e in Serbia, rubando criptovalute e riciclandole tramite Tornado Cash .
Dal 10 al 17 giugno, le autorità statunitensi hanno sequestrato 137 computer portatili da “fattorie” sospette in diversi stati. È prevista una ricompensa fino a 5 milioni di dollari per informazioni su tali attività.
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...
A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al P...
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...