Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC

Redazione RHC : 4 Maggio 2025 08:30

Gli specialisti di Okta Threat Intelligence hanno condotto un’indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l’intelligenza artificiale generativa (GenAI) è diventata un elemento centrale in schemi di frode sul lavoro attentamente orchestrati, noti come “DPRK IT Workers” o “Wagemole“. La GenAI viene utilizzata per creare identità digitali credibili, scrivere curriculum accattivanti, condurre colloqui (spesso utilizzando deepfake) e persino ricoprire più posizioni contemporaneamente.

Lo scopo di questi piani è quello di eludere le sanzioni e ottenere denaro per il bilancio della RPDC. Dietro dipendenti remoti formalmente legali si nascondono interi team coordinati dalle cosiddette “laptop farm”, centri di controllo organizzati in paesi terzi. In questi punti, i facilitatori, ovvero gli intermediari del programma, ricevono, configurano e distribuiscono i dispositivi forniti dall’azienda, gestiscono la corrispondenza per conto dei candidati e le loro attività lavorative.

Operazioni di questo tipo sono state documentate anche negli Stati Uniti: nel 2024 è stato scoperto un piano in cui un facilitatore ha creato una “fattoria di laptop”. E nel 2025 nella Carolina del Nord è stato identificato un gruppo che aveva collocato decine di “dipendenti” in aziende americane.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Queste aziende dispongono di decine di strumenti di intelligenza artificiale che consentono loro di automatizzare quasi ogni passaggio. Tra questi rientrano servizi per la generazione e la verifica dei curriculum, la compilazione automatica di questionari e sistemi per monitorare lo stato delle candidature. Un ruolo particolare è svolto dalle piattaforme che simulano il comportamento dei servizi HR. Con il loro aiuto, i facilitatori pubblicano falsi posti vacanti per studiare quali risposte superano i filtri automatici e come migliorare i curriculum falsi. I risultati di questa analisi consentono di migliorare le possibilità di impiego dei candidati nordcoreani.

    Uno dei compiti principali è gestire le comunicazioni per conto di più persone contemporaneamente. A tale scopo vengono utilizzati sistemi a sportello unico che combinano posta, messaggistica istantanea e account mobili, nonché strumenti per la traduzione, la trascrizione, la pianificazione e l’organizzazione delle interviste. Tutto ciò consente a un gruppo di facilitatori di coordinare decine di candidati e di mantenere aggiornate le loro leggende.

    Dopo aver completato con successo le fasi di selezione, i facilitatori utilizzano reti neurali per condurre interviste video formative, modellare le reazioni degli intervistatori e insegnare i gesti corretti, le espressioni facciali, l’illuminazione e il modo di parlare. In questa fase vengono testati anche i deepfake, ovvero le sostituzioni di volti e voci in tempo reale per ingannare i controlli visivi. Ciò è particolarmente importante se il colloquio viene condotto tramite video.

    Ulteriore supporto è fornito dai servizi di chatbot generativi e dalle piattaforme di apprendimento rapido. In questo modo, anche i candidati meno preparati potranno acquisire le conoscenze di base dei linguaggi di programmazione o delle tecnologie necessarie per i colloqui o nelle prime settimane di lavoro. In futuro, le reti neurali continueranno ad aiutare a svolgere compiti nella nuova posizione, mantenendo un’apparenza di competenza.

    Spesso le aziende stesse non si rendono conto di assumere “dipendenti virtuali”. Particolarmente vulnerabili sono le aziende tecnologiche che assumono volentieri lavoratori da remoto, nonché le aziende che non applicano rigidi controlli sulla verifica dell’identità.

    Okta ritiene che la portata di tali progetti significhi che anche un impiego a breve termine potrebbe generare profitti significativi per la Corea del Nord. Grazie alla GenAI e all’automazione dei processi, l’efficienza di tali operazioni aumenta drasticamente, soprattutto quando sono organizzate su scala industriale.

    Per ridurre i rischi, Okta consiglia di integrare procedure di verifica dell’identità nei processi aziendali, di formare i dipendenti a riconoscere i segnali di frode e di monitorare l’uso non autorizzato degli strumenti di amministrazione remota.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Anche Palo Alto Networks Compromessa tramite Salesforce e Drift
    Di Antonio Piazzolla - 03/09/2025

    All’inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune i...

    Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!
    Di Giovanni Pollola - 02/09/2025

    Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato da Varsavia ed è a...

    Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS
    Di Ada Spinelli - 02/09/2025

    La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS compless...

    Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout
    Di Redazione RHC - 02/09/2025

    Proofpoint pubblica il report “Voice of the CISO 2025”: cresce il rischio legato all’AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L’84% dei CISO italiani prevede un att...

    QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR
    Di Redazione RHC - 01/09/2025

    La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR dei sistemi VioStor Network Video Recorder (NVR). I...