
Redazione RHC : 4 Maggio 2025 08:30
Gli specialisti di Okta Threat Intelligence hanno condotto un’indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l’intelligenza artificiale generativa (GenAI) è diventata un elemento centrale in schemi di frode sul lavoro attentamente orchestrati, noti come “DPRK IT Workers” o “Wagemole“. La GenAI viene utilizzata per creare identità digitali credibili, scrivere curriculum accattivanti, condurre colloqui (spesso utilizzando deepfake) e persino ricoprire più posizioni contemporaneamente.
Lo scopo di questi piani è quello di eludere le sanzioni e ottenere denaro per il bilancio della RPDC. Dietro dipendenti remoti formalmente legali si nascondono interi team coordinati dalle cosiddette “laptop farm”, centri di controllo organizzati in paesi terzi. In questi punti, i facilitatori, ovvero gli intermediari del programma, ricevono, configurano e distribuiscono i dispositivi forniti dall’azienda, gestiscono la corrispondenza per conto dei candidati e le loro attività lavorative.
Operazioni di questo tipo sono state documentate anche negli Stati Uniti: nel 2024 è stato scoperto un piano in cui un facilitatore ha creato una “fattoria di laptop”. E nel 2025 nella Carolina del Nord è stato identificato un gruppo che aveva collocato decine di “dipendenti” in aziende americane.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Queste aziende dispongono di decine di strumenti di intelligenza artificiale che consentono loro di automatizzare quasi ogni passaggio. Tra questi rientrano servizi per la generazione e la verifica dei curriculum, la compilazione automatica di questionari e sistemi per monitorare lo stato delle candidature. Un ruolo particolare è svolto dalle piattaforme che simulano il comportamento dei servizi HR. Con il loro aiuto, i facilitatori pubblicano falsi posti vacanti per studiare quali risposte superano i filtri automatici e come migliorare i curriculum falsi. I risultati di questa analisi consentono di migliorare le possibilità di impiego dei candidati nordcoreani.
Uno dei compiti principali è gestire le comunicazioni per conto di più persone contemporaneamente. A tale scopo vengono utilizzati sistemi a sportello unico che combinano posta, messaggistica istantanea e account mobili, nonché strumenti per la traduzione, la trascrizione, la pianificazione e l’organizzazione delle interviste. Tutto ciò consente a un gruppo di facilitatori di coordinare decine di candidati e di mantenere aggiornate le loro leggende.
Dopo aver completato con successo le fasi di selezione, i facilitatori utilizzano reti neurali per condurre interviste video formative, modellare le reazioni degli intervistatori e insegnare i gesti corretti, le espressioni facciali, l’illuminazione e il modo di parlare. In questa fase vengono testati anche i deepfake, ovvero le sostituzioni di volti e voci in tempo reale per ingannare i controlli visivi. Ciò è particolarmente importante se il colloquio viene condotto tramite video.
Ulteriore supporto è fornito dai servizi di chatbot generativi e dalle piattaforme di apprendimento rapido. In questo modo, anche i candidati meno preparati potranno acquisire le conoscenze di base dei linguaggi di programmazione o delle tecnologie necessarie per i colloqui o nelle prime settimane di lavoro. In futuro, le reti neurali continueranno ad aiutare a svolgere compiti nella nuova posizione, mantenendo un’apparenza di competenza.
Spesso le aziende stesse non si rendono conto di assumere “dipendenti virtuali”. Particolarmente vulnerabili sono le aziende tecnologiche che assumono volentieri lavoratori da remoto, nonché le aziende che non applicano rigidi controlli sulla verifica dell’identità.
Okta ritiene che la portata di tali progetti significhi che anche un impiego a breve termine potrebbe generare profitti significativi per la Corea del Nord. Grazie alla GenAI e all’automazione dei processi, l’efficienza di tali operazioni aumenta drasticamente, soprattutto quando sono organizzate su scala industriale.
Per ridurre i rischi, Okta consiglia di integrare procedure di verifica dell’identità nei processi aziendali, di formare i dipendenti a riconoscere i segnali di frode e di monitorare l’uso non autorizzato degli strumenti di amministrazione remota.
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...