
Gli specialisti di Okta Threat Intelligence hanno condotto un’indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l’intelligenza artificiale generativa (GenAI) è diventata un elemento centrale in schemi di frode sul lavoro attentamente orchestrati, noti come “DPRK IT Workers” o “Wagemole“. La GenAI viene utilizzata per creare identità digitali credibili, scrivere curriculum accattivanti, condurre colloqui (spesso utilizzando deepfake) e persino ricoprire più posizioni contemporaneamente.
Lo scopo di questi piani è quello di eludere le sanzioni e ottenere denaro per il bilancio della RPDC. Dietro dipendenti remoti formalmente legali si nascondono interi team coordinati dalle cosiddette “laptop farm”, centri di controllo organizzati in paesi terzi. In questi punti, i facilitatori, ovvero gli intermediari del programma, ricevono, configurano e distribuiscono i dispositivi forniti dall’azienda, gestiscono la corrispondenza per conto dei candidati e le loro attività lavorative.
Operazioni di questo tipo sono state documentate anche negli Stati Uniti: nel 2024 è stato scoperto un piano in cui un facilitatore ha creato una “fattoria di laptop”. E nel 2025 nella Carolina del Nord è stato identificato un gruppo che aveva collocato decine di “dipendenti” in aziende americane.
Queste aziende dispongono di decine di strumenti di intelligenza artificiale che consentono loro di automatizzare quasi ogni passaggio. Tra questi rientrano servizi per la generazione e la verifica dei curriculum, la compilazione automatica di questionari e sistemi per monitorare lo stato delle candidature. Un ruolo particolare è svolto dalle piattaforme che simulano il comportamento dei servizi HR. Con il loro aiuto, i facilitatori pubblicano falsi posti vacanti per studiare quali risposte superano i filtri automatici e come migliorare i curriculum falsi. I risultati di questa analisi consentono di migliorare le possibilità di impiego dei candidati nordcoreani.
Uno dei compiti principali è gestire le comunicazioni per conto di più persone contemporaneamente. A tale scopo vengono utilizzati sistemi a sportello unico che combinano posta, messaggistica istantanea e account mobili, nonché strumenti per la traduzione, la trascrizione, la pianificazione e l’organizzazione delle interviste. Tutto ciò consente a un gruppo di facilitatori di coordinare decine di candidati e di mantenere aggiornate le loro leggende.
Dopo aver completato con successo le fasi di selezione, i facilitatori utilizzano reti neurali per condurre interviste video formative, modellare le reazioni degli intervistatori e insegnare i gesti corretti, le espressioni facciali, l’illuminazione e il modo di parlare. In questa fase vengono testati anche i deepfake, ovvero le sostituzioni di volti e voci in tempo reale per ingannare i controlli visivi. Ciò è particolarmente importante se il colloquio viene condotto tramite video.
Ulteriore supporto è fornito dai servizi di chatbot generativi e dalle piattaforme di apprendimento rapido. In questo modo, anche i candidati meno preparati potranno acquisire le conoscenze di base dei linguaggi di programmazione o delle tecnologie necessarie per i colloqui o nelle prime settimane di lavoro. In futuro, le reti neurali continueranno ad aiutare a svolgere compiti nella nuova posizione, mantenendo un’apparenza di competenza.
Spesso le aziende stesse non si rendono conto di assumere “dipendenti virtuali”. Particolarmente vulnerabili sono le aziende tecnologiche che assumono volentieri lavoratori da remoto, nonché le aziende che non applicano rigidi controlli sulla verifica dell’identità.
Okta ritiene che la portata di tali progetti significhi che anche un impiego a breve termine potrebbe generare profitti significativi per la Corea del Nord. Grazie alla GenAI e all’automazione dei processi, l’efficienza di tali operazioni aumenta drasticamente, soprattutto quando sono organizzate su scala industriale.
Per ridurre i rischi, Okta consiglia di integrare procedure di verifica dell’identità nei processi aziendali, di formare i dipendenti a riconoscere i segnali di frode e di monitorare l’uso non autorizzato degli strumenti di amministrazione remota.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsPer oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…
InnovazioneAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…
Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…
CulturaAlla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…