Netcrook Logo
👤 LOGICFALCON
🗓️ 10 Feb 2026   🌍 Asia

وجوه مسروقة في العمل: كيف يتسلّل عملاء تكنولوجيا المعلومات في كوريا الشمالية إلى وظائف التقنية عن بُعد

العنوان الفرعي: قراصنة كوريا الشمالية يستولون على هويات حقيقية على لينكدإن ليتسلّلوا بهدوء إلى شركات التقنية الغربية - والخطر يتجاوز بكثير احتيال الرواتب.

يبدأ الأمر بسيرة ذاتية واعدة وملف على لينكدإن يفيض بالتزكيات. يجتاز المرشّح مرحلة الفرز بامتياز، ويتباهى بمؤهلات موثّقة، ويبدو متحمّسًا للبدء. لكن خلف القناع الرقمي، ليس مطوّرًا طموحًا من الغرب الأوسط - بل عميلًا كوريًا شماليًا، متخفّيًا بإتقان وفي مهمة قد تهدّد شركتك من الداخل إلى الخارج.

حقائق سريعة

  • عمّال تكنولوجيا المعلومات من كوريا الشمالية (DPRK) يستخدمون الآن ملفات لينكدإن مخترَقة أو مُقلَّدة لأشخاص حقيقيين للتقدّم إلى وظائف تقنية عن بُعد.
  • غالبًا ما تتضمن هذه الملفات شارات “موثّق” حقيقية، وسجلات توظيف، وتزكيات، ما يجعل اكتشافها صعبًا.
  • يخدم المخطط غرضين: توليد إيرادات لنظام كوريا الشمالية وتمكين وصول داخلي إلى شبكات مستهدفة.
  • تشمل الإشارات التحذيرية مقابلات فيديو غير متطابقة، وتناقضات في الموقع، وطلبات غير معتادة بشأن دفع الرواتب.
  • يحذّر الخبراء من أن الاعتماد على توثيق وسائل التواصل الاجتماعي لم يعد كافيًا - ففحوص الهوية متعددة العوامل باتت ضرورية.

الوجه الجديد لتهديدات الداخل

لسنوات، حاول عملاء كوريا الشمالية السيبرانيون اختراق الشركات الغربية باستخدام شخصيات رقمية مزيفة - صور شخصية مولّدة بالذكاء الاصطناعي، وسير ذاتية مفبركة، وتواريخ وظيفية وهمية. لكن مع تحسّن مهارات مسؤولي التوظيف وفرق الأمن في كشف الاحتيال، أصبحت هذه الأساليب أقل فاعلية. حلّ النظام؟ الاستيلاء على الهويات الرقمية لمهنيين حقيقيين لا يعلمون شيئًا.

تتبّع باحثو الأمن ارتفاعًا في عدد عمّال تكنولوجيا المعلومات من كوريا الشمالية الذين إمّا يخترقون حسابات لينكدإن قائمة أو ينشئون نسخًا شبه مطابقة لها. ومن خلال الاستفادة من تواريخ عمل حقيقية، وروابط، وشارات “موثّق” (غالبًا ما تستند إلى بريد العمل الإلكتروني أو هويات حكومية)، يتجاوز هؤلاء العملاء كثيرًا من المرشّحات المصممة لاستبعاد المنتحلين. والنتيجة: طلبات توظيف تكاد لا تُميَّز عن المرشحين الشرعيين - على الأقل للوهلة الأولى.

وبمجرد اندماجهم في قوة العمل عن بُعد داخل الشركة، يؤدّي هؤلاء العملاء وظيفة مزدوجة. فرواتبهم، التي يدفعها أصحاب عمل غير مدركين، تُحوَّل إلى نظام كوريا الشمالية - متجاوزةً العقوبات الدولية. والأشد إثارة للقلق أن وصولهم الداخلي يمكن أن يُستخدم لسرقة الملكية الفكرية، أو زرع برمجيات خبيثة، أو استطلاع الثغرات، ما يحوّل توظيفًا روتينيًا إلى كارثة أمنية محتملة.

رصد الذئاب في ثياب الحملان

تعقيد هذا المخطط يعني أن حتى مسؤولي التوظيف المخضرمين قد يُخدَعون. ومع ذلك، تبقى بعض العلامات التحذيرية. قد يتهرّب المتقدّمون من مقابلات الفيديو أو يظهرون بإضاءة وخلفيات مريبة. وقد تكشف المقابلات التقنية فجوات مهارية لا تتسق مع تاريخهم الوظيفي المزعوم. وأحيانًا تفضح البيانات الوصفية - مثل عناوين IP - موقعًا جغرافيًا مختلفًا عمّا يُدّعى. وأخيرًا، ينبغي أن تثير طلبات ترتيبات دفع معقّدة أو إيداع الرواتب في حسابات غير متطابقة إنذارات فورية.

الدرس واضح: انتهى عصر الثقة بشارات “موثّق” على وسائل التواصل الاجتماعي. يجب على الشركات اعتماد تحقق قوي ومتعدد الطبقات من الهوية - بما في ذلك فحوص فيديو مباشرة وتقييمات تقنية - لتعرف حقًا من الذي توظّفه.

الخلاصة: ثق، لكن تحقّق - بلا هوادة

مع تطوّر تكتيكات عملاء كوريا الشمالية، تتزايد المخاطر على أمن الشركات والاستقرار العالمي بالتوازي. في المرة القادمة التي يظهر فيها مرشّح مثالي في صندوق بريدك، تذكّر: في عالم التوظيف عن بُعد، الأثر الرقمي المقنع ليس ضمانًا ليوم عملٍ أمين. اليقظة، لا السهولة، هي الكلفة الجديدة لممارسة الأعمال.

WIKICROOK

  • التهديد الداخلي: التهديد الداخلي هو عندما يسيء شخص داخل مؤسسة استخدام صلاحياته للوصول إلى الأنظمة أو البيانات، عمدًا أو عن غير قصد، بما يسبب ضررًا.
  • التحقق من الهوية: التحقق من الهوية هو عملية إثبات هويتك، غالبًا عبر تقديم وثائق شخصية، للوصول الآمن إلى الخدمات أو نشر المحتوى عبر الإنترنت.
  • اختطاف ملف لينكدإن: يتضمن اختطاف ملف لينكدإن السيطرة على حساب لينكدإن حقيقي أو تقليده لخداع المستخدمين بغرض الاحتيال أو سرقة البيانات.
  • التحايل على العقوبات: التحايل على العقوبات يتضمن استخدام أساليب مختلفة لتجاوز القيود الدولية على المال أو السلع أو التكنولوجيا المفروضة على دول أو جماعات.
  • Multi: يشير Multi إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الاعتمادية والتغطية والأمن.
North Korea Insider Threat Identity Verification

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news