Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

Redazione RHC : 12 Maggio 2025 14:57

Il programma per l’assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore informatico, ha intensificato le sue attività al di fuori degli Stati Uniti, prendendo di mira aziende in Europa e in Asia, tra cui il Giappone. Il motivo di questo cambiamento è la crescente attenzione alla minaccia negli Stati Uniti e alle contromisure adottate, che hanno costretto gli organizzatori a riorientarsi.

I candidati fraudolenti della RPDC continuano a spacciarsi per professionisti provenienti da Vietnam, Singapore, Giappone e Stati Uniti. Per convincere i datori di lavoro, gli aggressori adattano profili falsi falsificando foto, utilizzando l’intelligenza artificiale generativa, modificando le impronte digitali e persino cambiando genere: nel 2025, il numero di profili “femminili” è aumentato drasticamente.

L’obiettivo principale rimane lo stesso: uno stipendio stabile che possa poi essere utilizzato per finanziare gli interessi dello Stato nordcoreano. Tuttavia, sullo sfondo, sta emergendo un movente sempre più pericoloso: l’estorsione di dati. Nel 2024 sono stati registrati diversi tentativi di ricatto tramite l’utilizzo di codice sorgente e proprietà intellettuale rubati. Tali casi si verificano non solo dopo il licenziamento, ma anche nelle prime fasi del lavoro, a volte solo pochi giorni dopo l’inizio del rapporto di lavoro.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Inoltre, le aziende sono esposte al rischio dei classici sabotaggi interni: furto di credenziali, accesso non autorizzato alle infrastrutture cloud e alle API, furto di informazioni riservate. L’accesso ottenuto in questo modo può essere trasferito ad altri gruppi di hacker della RPDC per ulteriori attacchi.

Nella fase di assunzione, i truffatori utilizzano metodi avanzati. I curriculum sono corredati da fotografie modificate, in cui i tratti reali sono sovrapposti alle immagini di repertorio. Vengono utilizzati strumenti di intelligenza artificiale generativa, tra cui reti neurali per la generazione di testi e immagini, nonché generatori automatici di curriculum.

Subito dopo l’inizio dei lavori, inizia l’attività tecnica: vengono installate utility per simulare l’attività del mouse, VPN, diversi strumenti RMM e KVM over IP per il controllo remoto. Alcuni “dipendenti” tengono le sessioni Zoom in esecuzione per ore condividendo lo schermo e insistono nell’utilizzare dispositivi personali anziché laptop aziendali, il che riduce l’efficacia dei controlli aziendali.

Gli esperti della CTU sottolineano l’importanza del fattore umano nel contrastare tali schemi. Il processo di assunzione deve rafforzare la verifica dell’identità e monitorare attentamente l’impronta digitale dei candidati. Si consiglia di controllare i curriculum per individuare eventuali cloni, confrontare i numeri forniti con i database VoIP, porre domande di approfondimento, verificare la conoscenza della lingua inglese e richiedere la disattivazione temporanea dei filtri digitali durante i colloqui video.

Durante l’onboarding, vale la pena verificare attentamente l’identità del nuovo dipendente, prestando attenzione ai tentativi di modificare l’indirizzo di consegna delle attrezzature, utilizzare dispositivi personali o modificare i dati bancari.

Una volta che un dipendente torna al lavoro, è necessario monitorare la sua attività attraverso EDR , controllare le connessioni di rete tramite VPN, limitare l’accesso ai sistemi critici e diffidare dei rifiuti in caso di videochiamate o della presenza di rumore di fondo tipico dei call center.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...