La forza lavoro fantasma della Corea del Nord: come identità statunitensi hanno alimentato un piano di cyber-spionaggio da 5 milioni di dollari
Due cittadini statunitensi condannati per aver orchestrato un’operazione sofisticata che ha inserito in profondità operativi IT nordcoreani all’interno di aziende americane.
In un anonimo sobborgo del New Jersey, si stava consumando una silenziosa rivoluzione nel cybercrimine. Kejia Wang e Zhenxing Wang, due cittadini americani, non stavano violando database né lanciando ransomware. Gestivano invece laptop farm - reti fisiche di computer che diventavano le impronte digitali per lavoratori IT nordcoreani, consentendo loro di infiltrarsi senza essere rilevati nelle buste paga e nei sistemi di oltre 100 aziende statunitensi. Il loro lavoro ha convogliato milioni verso Pyongyang ed esposto settori industriali americani critici allo spionaggio straniero.
L’atto d’accusa del Dipartimento di Giustizia si legge come un cyber-thriller. Wang e Wang, entrambi residenti nel New Jersey, hanno ideato una rete logistica che non spostava soltanto denaro, ma identità, lavori e segreti. Le loro “laptop farm” permettevano a specialisti IT nordcoreani di apparire come dipendenti statunitensi da remoto - completi di indirizzi IP locali, conti bancari e perfino documentazione fiscale. Nel frattempo, questi ingegneri lavoravano a migliaia di chilometri di distanza, riferendo direttamente a Pyongyang.
La truffa era tanto redditizia quanto pericolosa. Sfruttando le identità rubate di almeno 80 americani, la rete ha infiltrato più di 100 aziende, generando oltre 5 milioni di dollari per la Corea del Nord - un regime sottoposto a rigide sanzioni internazionali. In cambio, i facilitatori americani hanno intascato quasi 700.000 dollari. Ma il guadagno finanziario era solo una parte della storia.
La vera minaccia è emersa quando questi dipendenti fantasma hanno ottenuto accesso a dati aziendali sensibili. In un caso inquietante, operativi nordcoreani hanno sottratto tecnologia di IA soggetta a restrizioni all’esportazione da un’azienda californiana. I funzionari statunitensi avvertono che violazioni di questo tipo rappresentano un rischio diretto per la sicurezza nazionale, perché minano sia il vantaggio tecnologico sia quello economico delle aziende americane.
I tribunali hanno risposto con decisione: Kejia Wang ha ricevuto una condanna a nove anni, Zhenxing Wang a poco meno di otto. Entrambi devono scontare tre anni di libertà vigilata, confiscare 600.000 dollari e pagare un risarcimento. Eppure, la sofisticazione del piano ha costretto il settore privato a ripensare le proprie difese. Alcune aziende, con una svolta bizzarra, ora chiedono ai candidati sospetti di insultare Kim Jong-un come test improvvisato di lealtà - una misura che di recente è diventata virale quando un candidato ha interrotto bruscamente un colloquio dopo aver esitato a criticare il leader nordcoreano.
Il caso è un duro promemoria del fatto che le minacce informatiche non arrivano sempre sotto forma di malware o email di phishing. A volte, si presentano sotto le sembianze di un collega fidato, con credenziali falsificate e una lealtà altrove. Mentre la Corea del Nord continua a innovare per aggirare le sanzioni, gli Stati Uniti si trovano di fronte a una nuova specie di minaccia interna - una che fonde l’inganno digitale con la manipolazione umana.
Quando la polvere si posa, una cosa è chiara: le linee del fronte della guerra cibernetica non sono più confinate al codice. Passano attraverso i reparti HR, i sistemi paghe e le stesse identità di comuni cittadini americani. La sfida, per aziende e governi, è riconoscere che nell’era digitale la fiducia è tanto preziosa - e tanto vulnerabile - quanto qualsiasi riga di codice.
TECHCROOK
Per ridurre il rischio di “dipendenti fantasma” e accessi remoti mascherati come locali, una soluzione concreta è un sistema di autenticazione forte con controllo degli accessi. YubiKey 5 NFC è una chiave di sicurezza hardware che abilita MFA resistente al phishing per account aziendali e servizi cloud, limitando l’uso di credenziali rubate e rendendo più difficile l’impiego di identità fittizie. Supporta standard come FIDO2/WebAuthn e U2F, può essere usata via USB-A e NFC e non richiede batterie. In contesti HR/IT aiuta a vincolare l’accesso a un dispositivo fisico, migliorando tracciabilità e policy di onboarding/offboarding. Il prodotto è disponibile su diversi canali e si può acquistare anche su Amazon.
YubiKey 5 NFC è disponibile su diversi canali e si può acquistare anche su Amazon.
WIKICROOK
- Cyber-spionaggio: Il cyber-spionaggio è la raccolta digitale segreta di informazioni sensibili da persone, aziende o governi, spesso per vantaggi politici, economici o strategici.
- Laptop Farm: Una laptop farm è una raccolta di laptop gestiti da remoto da un’unica posizione, spesso usata per simulare la presenza di dipendenti o condurre attività coordinate.
- Furto d’identità: Il furto d’identità è un reato in cui qualcuno usa i dati personali di un’altra persona senza consenso, spesso per commettere frodi o sottrazioni finanziarie.
- Elusione delle sanzioni: L’elusione delle sanzioni consiste nell’uso di vari metodi per aggirare restrizioni internazionali su denaro, beni o tecnologia imposte a Paesi o gruppi.
- Minaccia interna: Una minaccia interna si verifica quando qualcuno all’interno di un’organizzazione abusa del proprio accesso a sistemi o dati, intenzionalmente o accidentalmente causando danni.