Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'immagine composita e carica di atmosfera mostra un giovane uomo asiatico, di bell'aspetto e sorridente, con occhiali e un abbigliamento curato (maglione a dolcevita beige e giacca sportiva blu scuro), che lavora con concentrazione su un computer portatile a una scrivania. La sua figura è chiaramente a fuoco in primo piano. Lo sfondo è dominato da una bandiera della Corea del Nord sovrapposta e ingrandita, con il cerchio bianco e la stella rossa prominenti a sinistra. L'intera scena è pervasa da un intenso effetto di interferenza digitale a "glitch" colorato e pixelato, che crea striature e bagliori luminosi di rosso, blu, viola e verde, conferendo un'estetica cyber-punk e tecnologica ma anche carica di tensione geopolitica. L'illuminazione è drammatica, con luci colorate che colpiscono il soggetto.

Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord

23 Aprile 2026 09:12
In sintesi

La Corea del Nord ha sviluppato NKITW, un sistema coordinato che impiega dei lavoratori IT sotto falsa identità per infiltrarsi all'interno delle aziende occidentali. Reclutando sviluppatori stranieri e utilizzando specifici intermediari, il regime sta aggirando le sanzioni e accede ai dati sensibili all'interno delle aziende. Il fenomeno espone delle gravi vulnerabilità nei processi di selezione del personale, che stanno trasformando il recruiting in un vettore di attacco concreto per la sicurezza informatica globale

La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema di impiego a più livelli, sotto falso nome, reclutando specialisti da altri Paesi e infiltrandosi nelle aziende occidentali.

Un rapporto di Flare Research rivela i dettagli di un’operazione nota come NKITW. Questo programma impiega lavoratori IT nordcoreani presso aziende straniere sotto false identità. L’obiettivo principale è quello di guadagnare valuta estera eludendo le sanzioni, ma la natura delle organizzazioni prese di mira suggerisce anche un possibile interesse per i dati e la tecnologia.

Gli autori dello studio hanno scoperto che i lavoratori del settore IT provenienti da Iran, Siria, Libano e Arabia Saudita vengono attivamente reclutati nell’ambito di questo sistema. I coordinatori nordcoreani non si limitano a utilizzare i dati altrui, ma creano una vera e propria rete. Alcuni partecipanti preparano curriculum e gestiscono profili su LinkedIn e GitHub, altri sostengono colloqui di lavoro, e altri ancora ricevono lo stipendio tramite intermediari.

Advertising

Documenti interni rivelano una chiara divisione dei ruoli. Ad esempio, un operatore con il nome in codice “C” reclutava sviluppatori iraniani per colloqui tecnici. Uno di questi candidati lavorava sotto il nome di un fittizio specialista americano, e le sue reali competenze venivano adattate per adattarsi alla copertura. Centinaia di candidature venivano presentate quotidianamente per posizioni lavorative negli Stati Uniti e in Europa.

Sono stati presi di mira appaltatori della difesa, piattaforme di scambio di criptovalute, società di telecomunicazioni e istituti finanziari. In alcuni casi, i partecipanti hanno raggiunto le fasi finali del reclutamento, tra cui la verifica dei documenti e la ricezione di computer portatili aziendali. Talvolta, le operazioni sono state interrotte a causa di controlli biometrici, ma il processo è stato poi riavviato con un’identità diversa.

Il sistema è supportato da una rete di intermediari negli Stati Uniti. Questi si occupano di ricevere le attrezzature, elaborare i pagamenti e creare l’illusione della presenza di un dipendente nel paese. Parallelamente, vengono utilizzate società di comodo per attirare nuovi partecipanti, offrendo facili guadagni a fronte di un impegno minimo.

La selezione dei candidati riveste un ruolo particolarmente importante. I coordinatori nordcoreani cercano attivamente sviluppatori tramite LinkedIn, valutano la loro conoscenza dell’inglese e verificano persino eventuali problemi legati al servizio militare. La corrispondenza include offerte di pagamento in criptovaluta e promesse di assistenza per il trasferimento negli Stati Uniti.

Lo studio dimostra che non si tratta di tentativi isolati, bensì di un sistema coordinato su vasta scala. La Corea del Nord sta costruendo una rete internazionale in cui veri specialisti lavorano sotto falso nome e le aziende spesso ignorano la vera identità dei propri dipendenti. In queste circostanze, i tradizionali metodi di selezione del personale non sono più efficaci.

Advertising

Flare Research ha condiviso i risultati della sua ricerca con le forze dell’ordine statunitensi.

Le conclusioni del rapporto aumentano la pressione sulle aziende: la selezione dei candidati e dei dipendenti richiede nuovi approcci, altrimenti il rischio di intrusioni occulte non potrà che aumentare.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research