[ad_1]
El Departamento de Justicia de Estados Unidos (DoJ) acusó el jueves a dos ciudadanos norcoreanos, un ciudadano mexicano y dos de sus propios ciudadanos por su presunta participación en el actual esquema fraudulento de trabajadores de tecnología de la información (TI) que busca generar ingresos para el Partido Demócrata. República de Corea (RPDC) en violación de sanciones internacionales.
La acción está dirigida a Jin Sung-Il, Pak Jin-Song, Pedro Ernesto Alonso De Los Reyes, Erick Ntekereze Prince y Emmanuel Ashtor. Alonso, que reside en Suecia, fue detenido en Países Bajos el 10 de enero de 2025, tras emitirse una orden de arresto.
Los cinco acusados han sido acusados de conspiración para causar daños a una computadora protegida, conspiración para cometer fraude electrónico y fraude postal, conspiración para cometer lavado de dinero y conspiración para transferir documentos de identificación falsos. Jin y Pak también han sido acusados de conspiración para violar la Ley de Poderes Económicos de Emergencia Internacional. De ser declarados culpables, cada uno de ellos se enfrenta a una pena máxima de 20 años de prisión.
Este hecho es el último paso dado por el gobierno de Estados Unidos para perturbar la campaña en curso que involucra a ciudadanos norcoreanos que utilizan identidades falsificadas y robadas para obtener trabajo de TI remoto en empresas estadounidenses a través de granjas de computadoras portátiles operadas dentro del país.
Otros esfuerzos incluyen el Arresto en agosto de 2024 de un hombre de Tennessee por ayudar a los norcoreanos a conseguir empleos en empresas estadounidenses y en acusación de 14 ciudadanos de la RPDC el mes pasado por supuestamente generar 88 millones de dólares en el transcurso de una conspiración de seis años. La semana pasada, el Tesoro de EE.UU. sancionado dos ciudadanos norcoreanos y cuatro empresas con sede en Laos y China por su trabajo en el plan de trabajadores de TI.
«Desde aproximadamente abril de 2018 hasta agosto de 2024, los acusados y sus cómplices no acusados obtuvieron trabajo de al menos sesenta y cuatro empresas estadounidenses», dijo el Departamento de Justicia. dicho. «Los pagos de diez de esas empresas generaron al menos 866.255 dólares en ingresos, la mayoría de los cuales los acusados luego lavaron a través de una cuenta bancaria china».
Según el documento de acusación, Jin solicitó un puesto en una empresa estadounidense de TI no identificada en junio de 2021 utilizando la identidad de Alonso con su consentimiento y una de las direcciones de Ntekereze en Nueva York, asegurándose posteriormente la oportunidad de un salario de 120.000 dólares al año.
La residencia de Ashtor en Carolina del Norte, según el departamento, operaba una granja de computadoras portátiles que albergaba las computadoras portátiles proporcionadas por la compañía con el objetivo de engañar a las empresas haciéndoles pensar que sus nuevos empleados estaban ubicados en el país cuando, en realidad, se descubrió que iniciaban sesión de forma remota. a estos sistemas desde China y Rusia.
Tanto Ntekereze como Ashtor recibieron computadoras portátiles de empleadores de empresas estadounidenses en sus hogares y procedieron a descargar e instalar software de acceso remoto como AnyDesk y TeamViewer sin autorización para facilitar el acceso remoto. También conspiraron para lavar pagos por el trabajo remoto de TI a través de una variedad de cuentas diseñadas para promover el plan y ocultar sus ganancias.
Para llevar a cabo el plan, se dice que Ntekereze utilizó su empresa Taggcar Inc. para facturar ocho veces a una empresa de personal estadounidense, por un total de unos 75.709 dólares, por el trabajo de TI realizado por Jin, que se hacía pasar por Alonso. Luego, una parte del pago se transfirió a una plataforma de pago en línea a nombre de Alonso a la que podían acceder tanto Jin como Alonso.
El esfuerzo de amplio alcance por parte de Corea del Norte para que sus ciudadanos sean empleados en empresas de todo el mundo se considera un intento de ganar salarios de TI bien pagados que pueden canalizarse de regreso al país para servir a las prioridades del régimen y obtener acceso a documentos confidenciales para obtener influencia financiera.
El Estafa de trabajadores de TIcomo lo reiteró la Oficina Federal de Investigaciones (FBI) de EE. UU. en un aviso separado, implica el uso de correos electrónicos seudónimos, redes sociales y cuentas de sitios de trabajo en línea, así como sitios web falsos, computadoras proxy y terceros, conscientes o no, ubicados en los EE. UU. y otros lugares.
«En los últimos meses, además de la extorsión de datos, el FBI ha observado que los trabajadores de TI de Corea del Norte aprovechan el acceso ilegal a las redes de las empresas para exfiltrar datos confidenciales y de propiedad privada, facilitar actividades cibercriminales y realizar actividades generadoras de ingresos en nombre del régimen». la agencia dicho.
«Después de ser descubiertos en las redes de la empresa, los trabajadores de TI de Corea del Norte han extorsionado a las víctimas manteniendo como rehenes datos y códigos de propiedad robados hasta que las empresas cumplan con las demandas de rescate. En algunos casos, los trabajadores de TI de Corea del Norte han hecho públicos el código de propiedad de las empresas víctimas».
Otros casos implican el robo de repositorios de códigos de empresa de GitHub e intentos de recopilar credenciales confidenciales de la empresa y cookies de sesión para iniciar sesiones de trabajo desde dispositivos ajenos a la empresa.
No es sólo un fenómeno estadounidense, ya que un nuevo informe de la firma de inteligencia de amenazas Nisos revela que varias empresas japonesas también han caído en el punto de mira de los trabajadores de TI de la RPDC. Destacó específicamente el caso de uno de esos trabajadores de TI que ha ocupado puestos de ingeniería de software y desarrollador completo en diferentes empresas desde enero de 2023.
Los personajes de los trabajadores de TI se han desarrollado digitalmente para darles un barniz de legitimidad, con cuentas en GitHub y sitios web de empleo independientes como LaborX, ProPursuit, Remote OK, Working Not Working y Remote Hub, sin mencionar un sitio web personal que contiene datos manipulados. imágenes de archivo.
«El individuo parece estar empleado actualmente bajo el nombre de Weitao Wang en la empresa consultora japonesa Tenpct Inc., y parece haber trabajado anteriormente bajo el nombre de Osamu Odaka en la empresa japonesa de consultoría y desarrollo de software LinkX Inc.», informó la empresa. dicho en un informe compartido con The Hacker News.
[ad_2]
Enlace fuente