Фальшивые айтишники под прикрытием: хакеры из КНДР используют удаленку и получают доступ к данным европейских и азиатских компаний

Фальшивые айтишники под прикрытием: хакеры из КНДР используют удаленку и получают доступ к данным европейских и азиатских компаний

Северокорейские кибергруппы начали менять тактику и масштабировать схему трудоустройства фальшивых IT-специалистов далеко за пределами США. Под прикрытием вымышленных резюме и поддельных профилей, эти «сотрудники» устраиваются на удалёнку в европейские и азиатские компании — в том числе в Японии. Цель — не только отмывание зарплат для бюджета КНДР, но и прямой шантаж: кража исходного кода, доступа к инфраструктурам и последующая попытка вымогательства.

В 2025 году наблюдается резкий рост активности группы NICKEL TAPESTRY, уже замеченной в подобных схемах ранее. Кандидаты маскируются под айтишников из Сингапура, Вьетнама, США, адаптируя имена, фото и даже пол. Для создания фальшивых анкет используется генеративный ИИ: поддельные аватары, скрипты резюме, убедительные LinkedIn-профили. В результате жертвы в компаниях не сразу понимают, кого на самом деле наняли.

Как только «разработчик» получает доступ к системе, он запускает цепочку технической активности: подключает удалённые инструменты управления, VPN, запускает эмуляторы мыши и требует использовать личные ноутбуки. Иногда злоумышленники сидят в Zoom с демонстрацией экрана целый день — чтобы замаскировать удалённый контроль. Некоторые особо дерзкие попытки включают смену банковских реквизитов и шантаж уже в первую неделю работы.

Эксперты CTU призывают компании срочно пересмотреть процессы найма: внимательно анализировать цифровые следы, сверять данные по VoIP-базам, требовать видеосвязь с отключённым фоном, блокировать работу с личных устройств и контролировать действия новых сотрудников через EDR. На кону — не только зарплатная ведомость, но и безопасность целой компании.

похожие материалы

Стрелочка
Стрелочка
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»

Исследователи из НИЯУ МИФИ разработали инновационную архитектуру нейросети MambaShield, способную сохранять высокую точность работы даже в условиях целенаправленных кибератак на обучающие выборки.

Лихой рейс: новая группа хакеров Geo Likho нацелилась на российскую авиационную индустрию и судоходные компании
Лихой рейс: новая группа хакеров Geo Likho нацелилась на российскую авиационную индустрию и судоходные компании

«Лаборатория Касперского» выявила новую хакерскую группу — Geo Likho: по данным портала киберразведки Kaspersky Threat Intelligence Portal, злоумышленники совершают сложные целевые атаки на российские организации из различных сфер ради кибершпионажа.

NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего
NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего

Исследователи обнаружили новую версию Android-малвари NGate, которая теперь маскируется не под банковский троян, а под модифицированное легитимное NFC-приложение HandyPay.

Билайн задействует квантовую механику в защите клиентских сетей
Билайн задействует квантовую механику в защите клиентских сетей

ПАО «ВымпелКом» и ОАО «РЖД» совместно с разработчиком высокотехнологичных средств защиты информации, компанией «ИнфоТеКС», провели успешные пилотные испытания технологии квантового распределения ключей для организации высокозащищенной корпоративной сети.