Follow

**Назва:**
👉 *"Як північнокорейські хакери заробляли мільйони на американських компаніях, працюючи віддалено"*
**Вступ:**
Кіберзлочинність виходить на новий рівень. Північнокорейські "професіонали" влаштовувалися на роботу до американських компаній, приховуючи свою справжню особу. Працюючи віддалено, вони заробляли десятки тисяч доларів щомісяця, порушуючи санкції, крали конфіденційні дані та навіть шантажували роботодавців. Хто вони? Як їх викрили? Та які наслідки для обох сторін? Відповіді на ці питання знайдете у статті! 🌐

👮‍♂️Амеры установили личности 14 северокорейцев, которые работали на удаленке в американских компаниях и выводили свою зарплату (миллионы долларов) в КНДР.
Министерство юстиции США объявило о предъявлении обвинений 14 гражданам Северной Кореи за участие в схеме, в которой они выдавали себя за удаленных ИТ-работников с целью нарушения санкций и совершения мошенничества с использованием электронных средств связи, отмывания денег и кражи личных данных.
Помимо получения зарплаты от американских компаний, фальшивые северокорейские ИТ-специалисты вымогали у своих работодателей деньги, похищая конфиденциальные данные, включая исходный код, и угрожали опубликовать их, если не будет произведена оплата.
Северокорейцы зарабатывали минимум $10 000 ежемесячно. Они использовали продвинутые тактики на протяжении 6 лет, чтобы скрыть свое происхождение, включая поддельные личности, прокси-серверы и левые онлайн-аккаунты.
У себя на родине эти парни - настоящие герои. У них маленькие письки, смешные зарплаты, товары по талонам. Надеюсь, они там счастливы.

**Експертна думка:**
Дії північнокорейських кіберзлочинців демонструють високий рівень організованості та адаптації до глобальних реалій кіберпростору. За словами провідного аналітика з кібербезпеки Грега Мастона, ця ситуація є новаторською формою кібератаки:
*"Це не лише хакерство. Вони поєднують соціальну інженерію з технічним маскуванням. Створення фальшивих профілів, використання проксі-серверів і підробка ідентифікаційних даних вказують на довгостроковий підхід до порушення міжнародних санкцій".*
Мастон зазначає, що такі дії сигналізують про недостатню перевірку співробітників з боку IT-компаній.
Інший експерт, Джулія Роус, додає:
*"Використання висококваліфікованих хакерів у цих схемах — це частина великої державної стратегії КНДР з фінансування своєї економіки. Такі атаки створюють значні загрози для корпоративної безпеки та вимагають посилених правил рекрутингу для віддалених працівників."*
Висновки експертів вказують на те, що цей випадок — це лише вершина айсберга. Поки країни шукають шляхи посилення санкцій, уряди й компанії повинні переглянути свої механізми захисту та процедури найму.

**Джерела для перевірки фактів:**
**Міністерство юстиції США** (Department of Justice): Офіційні прес-релізи.
**ЗМІ про кібератаки та відмивання грошей**:
Krebs on Security
The Hacker News
**Звіти ООН щодо кіберзлочинності в КНДР**:
Офіційний звіт
**OSINT-аналітика**: Bellingcat
**Хештеги (укр/англ):**
🇺🇦

🇬🇧

**P.S.:** Підписуйтесь на канал і будьте в курсі важливих новин 🌐

👉Подписаться на канал (t.me/+FUhM0nRd3DlkMmZi)

**Спецкоментар для OSINT Military**
🚩 **Кейс із кіберзлочинцями з КНДР вартий детального вивчення з погляду OSINT:**
**Методика створення підроблених ідентичностей:**
Використання реальних або фальсифікованих паспортних даних (можливо, баз вкрадених із попередніх витоків інформації).
Аватарки та резюме на професійних майданчиках (наприклад, LinkedIn).
**Шляхи замаскування активності:**
Робота через проксі-сервери, VPN або спеціалізовані маршрутизатори для приховування справжнього місцезнаходження.
Тривала активність із IP-адрес країн третього світу або нейтральних держав.
**Вихідна звітність та фіксація заробітку:**
Супровід платежів через криптовалютні транзакції, прив'язку до мультиаккаунтів та реквізитів у міжнародних банках.
Аналіз архітектури руху фінансових потоків може стати ключем для встановлення інших аналогічних операцій.
**OSINT-застосунки:**
**Перевірка профілів працівників** для IT-компаній: розгорнутий моніторинг цифрового сліду, аналіз використання фотографій (за допомогою таких сервісів як TinEye або Yandex.Images).
**Фінансові транзакції:** відкриті дані про криптобіржі, де можливе відмивання коштів.
**Аналіз комунікацій:** перевірка каналів у Telegram або dark web-майданчиків, що використовуються для вербування або обміну інструкціями.
💡 **Рекомендації для OSINT-досліджень:**
Ідентифікувати можливі проксі-команди в інших державах, моніторити діяльність компаній зі списку санкцій та можливі витоки даних із потенційних місць працевлаштування.
📂 **Додаткові ресурси:**
**Exodus Intelligence:** відстеження загроз у корпоративному середовищі.
**CipherTrace** для аналізу криптотранзакцій.
**Google Dorking** для перевірки компрометуючої інформації у відкритих джерелах.
📌 **Висновок:**
Цей кейс демонструє, як ізолювана держава може використовувати глобальні платформи для обходу санкцій. OSINT може стати важливим інструментом у боротьбі з подібними схемами.

matrix.to/#/!vFghCaGskTTqrJizg

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.