Фальшивые айтишники под прикрытием: хакеры из КНДР используют удаленку и получают доступ к данным европейских и азиатских компаний

13.05.2025
Фальшивые айтишники под прикрытием: хакеры из КНДР используют удаленку и получают доступ к данным европейских и азиатских компаний

Северокорейские кибергруппы начали менять тактику и масштабировать схему трудоустройства фальшивых IT-специалистов далеко за пределами США. Под прикрытием вымышленных резюме и поддельных профилей, эти «сотрудники» устраиваются на удалёнку в европейские и азиатские компании — в том числе в Японии. Цель — не только отмывание зарплат для бюджета КНДР, но и прямой шантаж: кража исходного кода, доступа к инфраструктурам и последующая попытка вымогательства.

В 2025 году наблюдается резкий рост активности группы NICKEL TAPESTRY, уже замеченной в подобных схемах ранее. Кандидаты маскируются под айтишников из Сингапура, Вьетнама, США, адаптируя имена, фото и даже пол. Для создания фальшивых анкет используется генеративный ИИ: поддельные аватары, скрипты резюме, убедительные LinkedIn-профили. В результате жертвы в компаниях не сразу понимают, кого на самом деле наняли.

Как только «разработчик» получает доступ к системе, он запускает цепочку технической активности: подключает удалённые инструменты управления, VPN, запускает эмуляторы мыши и требует использовать личные ноутбуки. Иногда злоумышленники сидят в Zoom с демонстрацией экрана целый день — чтобы замаскировать удалённый контроль. Некоторые особо дерзкие попытки включают смену банковских реквизитов и шантаж уже в первую неделю работы.

Эксперты CTU призывают компании срочно пересмотреть процессы найма: внимательно анализировать цифровые следы, сверять данные по VoIP-базам, требовать видеосвязь с отключённым фоном, блокировать работу с личных устройств и контролировать действия новых сотрудников через EDR. На кону — не только зарплатная ведомость, но и безопасность целой компании.


Популярные материалы