Redazione RHC : 4 Aprile 2025 10:57
Gli specialisti IT nordcoreani hanno iniziato a infiltrarsi con più frequenza nelle aziende europee fingendosi dipendenti assunti in full remote. Gli operatori nordcoreani hanno intensificato le operazioni in Germania, Portogallo, Serbia, Slovacchia e altri paesi, utilizzando falsi curriculum, passaporti contraffatti e foto generate dall’intelligenza artificiale per ottenere colloqui di lavoro.
L’obiettivo di questi lavoratori è quello di ottenere un impiego nel settore IT e di inviare i loro stipendi al bilancio di Pyongyang. A volte lanciano malware sui dispositivi aziendali, rubano informazioni riservate ed estorcono denaro. Ci sono anche casi in cui questi specialisti trovano lavoro in più aziende contemporaneamente, ricevendo più stipendi da più organizzazioni, ma contemporaneamente svolgono i loro compiti in modo scadente.
Spesso si usano tattiche per nascondere le origini “webcam rotta” Assistenza VPN e rivenditori locali. Questi ultimi accettano computer portatili aziendali, li mantengono connessi alla rete e aiutano anche a trasferire fondi guadagnati tramite criptovaluta o servizi come Payoneer e TransferWise. Questo schema è stato denominato “La fattoria dei computer portatili” . In un caso, è stato scoperto che un dispositivo aziendale destinato agli Stati Uniti era attivo a Londra, il che indica una catena di fornitura complessa.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
L’indagine ha rivelato la presenza di istruzioni dettagliate in materia di impiego su siti web europei, tra cui consigli su come cambiare fuso orario e ottenere una cittadinanza fittizia. Nei documenti si parla di biografie false, con diplomi presumibilmente dell’Università di Belgrado e indirizzi in Slovacchia. Sono stati trovati anche i dettagli di accesso agli account sui siti web di reclutamento e sulle piattaforme di gestione delle risorse umane.
Gli esperti di Google sottolineano che i truffatori prendono sempre più di mira le aziende che adottano la politica BYOD (Bring Your Own Device). Questo approccio consente di lavorare da dispositivi personali non controllati dagli strumenti di sicurezza aziendale ed elimina inoltre la necessità di inviare computer portatili, riducendo così il rischio di esposizione tramite verifica tramite indirizzo.
Si nota che, con la crescente pressione internazionale e le indagini negli Stati Uniti, i dipendenti IT nordcoreani stanno sempre più spostando le loro attività in Europa, dove il livello di consapevolezza di tali schemi è inferiore. Alcuni specialisti hanno iniziato a ricorrere sempre più spesso al ricatto: dopo essere stati licenziati, minacciano di divulgare dati riservati o di passarli ai concorrenti. Le fughe di notizie riguardano codici sorgente e progetti interni.
Le agenzie federali raccomandano di prestare attenzione ai segnali di sostituzione: rifiuto di effettuare videochiamate, frequenti modifiche nei dettagli di pagamento, mancanza di foto nei profili e discrepanze negli indirizzi. Individuare tali abusi diventerà sempre più difficile man mano che i truffatori diventeranno più sofisticati e le grandi aziende tecnologiche diventeranno sempre più i loro bersagli.
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...