**Назва:**
👉 *"Як північнокорейські хакери заробляли мільйони на американських компаніях, працюючи віддалено"*
**Вступ:**
Кіберзлочинність виходить на новий рівень. Північнокорейські "професіонали" влаштовувалися на роботу до американських компаній, приховуючи свою справжню особу. Працюючи віддалено, вони заробляли десятки тисяч доларів щомісяця, порушуючи санкції, крали конфіденційні дані та навіть шантажували роботодавців. Хто вони? Як їх викрили? Та які наслідки для обох сторін? Відповіді на ці питання знайдете у статті! 🌐
👮♂️Амеры установили личности 14 северокорейцев, которые работали на удаленке в американских компаниях и выводили свою зарплату (миллионы долларов) в КНДР.
Министерство юстиции США объявило о предъявлении обвинений 14 гражданам Северной Кореи за участие в схеме, в которой они выдавали себя за удаленных ИТ-работников с целью нарушения санкций и совершения мошенничества с использованием электронных средств связи, отмывания денег и кражи личных данных.
Помимо получения зарплаты от американских компаний, фальшивые северокорейские ИТ-специалисты вымогали у своих работодателей деньги, похищая конфиденциальные данные, включая исходный код, и угрожали опубликовать их, если не будет произведена оплата.
Северокорейцы зарабатывали минимум $10 000 ежемесячно. Они использовали продвинутые тактики на протяжении 6 лет, чтобы скрыть свое происхождение, включая поддельные личности, прокси-серверы и левые онлайн-аккаунты.
У себя на родине эти парни - настоящие герои. У них маленькие письки, смешные зарплаты, товары по талонам. Надеюсь, они там счастливы.
**Експертна думка:**
Дії північнокорейських кіберзлочинців демонструють високий рівень організованості та адаптації до глобальних реалій кіберпростору. За словами провідного аналітика з кібербезпеки Грега Мастона, ця ситуація є новаторською формою кібератаки:
*"Це не лише хакерство. Вони поєднують соціальну інженерію з технічним маскуванням. Створення фальшивих профілів, використання проксі-серверів і підробка ідентифікаційних даних вказують на довгостроковий підхід до порушення міжнародних санкцій".*
Мастон зазначає, що такі дії сигналізують про недостатню перевірку співробітників з боку IT-компаній.
Інший експерт, Джулія Роус, додає:
*"Використання висококваліфікованих хакерів у цих схемах — це частина великої державної стратегії КНДР з фінансування своєї економіки. Такі атаки створюють значні загрози для корпоративної безпеки та вимагають посилених правил рекрутингу для віддалених працівників."*
Висновки експертів вказують на те, що цей випадок — це лише вершина айсберга. Поки країни шукають шляхи посилення санкцій, уряди й компанії повинні переглянути свої механізми захисту та процедури найму.
**Джерела для перевірки фактів:**
**Міністерство юстиції США** (Department of Justice): Офіційні прес-релізи.
**ЗМІ про кібератаки та відмивання грошей**:
Krebs on Security
The Hacker News
**Звіти ООН щодо кіберзлочинності в КНДР**:
Офіційний звіт
**OSINT-аналітика**: Bellingcat
**Хештеги (укр/англ):**
🇺🇦
#СанкціїКНДР #Кіберзлочинці #ПівнічнаКорея #Кібератаки #ВідмиванняГрошей #ВитікДаних
🇬🇧
#NorthKorea #CyberCrime #RemoteWorkScam #SanctionsBreach #USJusticeDepartment #DataLeaks
**P.S.:** Підписуйтесь на канал і будьте в курсі важливих новин 🌐
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
**Спецкоментар для OSINT Military**
🚩 **Кейс із кіберзлочинцями з КНДР вартий детального вивчення з погляду OSINT:**
**Методика створення підроблених ідентичностей:**
Використання реальних або фальсифікованих паспортних даних (можливо, баз вкрадених із попередніх витоків інформації).
Аватарки та резюме на професійних майданчиках (наприклад, LinkedIn).
**Шляхи замаскування активності:**
Робота через проксі-сервери, VPN або спеціалізовані маршрутизатори для приховування справжнього місцезнаходження.
Тривала активність із IP-адрес країн третього світу або нейтральних держав.
**Вихідна звітність та фіксація заробітку:**
Супровід платежів через криптовалютні транзакції, прив'язку до мультиаккаунтів та реквізитів у міжнародних банках.
Аналіз архітектури руху фінансових потоків може стати ключем для встановлення інших аналогічних операцій.
**OSINT-застосунки:**
**Перевірка профілів працівників** для IT-компаній: розгорнутий моніторинг цифрового сліду, аналіз використання фотографій (за допомогою таких сервісів як TinEye або Yandex.Images).
**Фінансові транзакції:** відкриті дані про криптобіржі, де можливе відмивання коштів.
**Аналіз комунікацій:** перевірка каналів у Telegram або dark web-майданчиків, що використовуються для вербування або обміну інструкціями.
💡 **Рекомендації для OSINT-досліджень:**
Ідентифікувати можливі проксі-команди в інших державах, моніторити діяльність компаній зі списку санкцій та можливі витоки даних із потенційних місць працевлаштування.
📂 **Додаткові ресурси:**
**Exodus Intelligence:** відстеження загроз у корпоративному середовищі.
**CipherTrace** для аналізу криптотранзакцій.
**Google Dorking** для перевірки компрометуючої інформації у відкритих джерелах.
📌 **Висновок:**
Цей кейс демонструє, як ізолювана держава може використовувати глобальні платформи для обходу санкцій. OSINT може стати важливим інструментом у боротьбі з подібними схемами.
👨🔬Великие умы готовят законопроект для идентифицирования компьютерных игроков по мобильному номеру или через «Госуслуги».
Группа сенаторов и депутатов подготовила к внесению в Госдуму законопроект, который обяжет цифровые площадки информировать пользователей о содержании видеоигр, а издателей — идентифицировать игроков с помощью мобильного номера или через портал «Госуслуги».
💩Документ предлагает введение ряда требований к распространителям (издателям) видеоигр, организаторам сервисов их распространения (онлайн-магазинам), а также пользователям. Так, владелец сервиса распространения обязан обеспечить техническую возможность для издателей видеоигр информировать пользователей об их содержании, следует из документа. В частности, предлагается сообщать геймерам о том, что игра содержит «бранные слова», изображения или описания жестокости и насилия, алкоголя или курения, ее отдельные элементы могут вызвать «страх, ужас или панику» и т. д. Список дополнительных категорий может устанавливать правительство, следует из пояснительной записки.
Сами распространители видеоигр при авторизации пользователей должны будут проводить их идентификацию с помощью абонентского номера, Единой системы идентификации и авторизации (ЕСИА, портал «Госуслуги») или Единой биометрической системы.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
🗒Вчера правительство США предъявило обвинения китайцу, взломавшему 81000 межсетевых экранов Sophos по всему миру в 2020 году — некоторые из них защищают критически важную инфраструктуру США.
Гуан и его сообщники разработали вредоносное ПО для кражи информации из брандмауэров.
Чтобы эффективнее скрыть свою деятельность, Гуан и его сообщники зарегистрировали и использовали домены, созданные так, как будто они контролируются Sophos, например sophosfirewallupdate[.]com».»
— заявило (https://www.justice.gov/opa/pr/china-based-hacker-charged-conspiring-develop-and-deploy-malware-exploited-tens-thousands) Министерство юстиции США (DoJ) .
Государственный департамент США объявил (https://rewardsforjustice.net/rewards/foreign-malicious-cyber-activity-against-u-s-critical-infrastructure/) вознаграждение в размере 10 миллионов долларов за информацию, которая приведет к аресту китайца.
Федералы утверждают, что Гуань работает на китайское правительство и ему удалось раздобыть критически важную информацию для национальной безопасности США.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
🔫Арестован убийца главы страховой компании UnitedHealthcare Брайана Томпсона. Он ненавидел корпоративную Америку и имел собственный манифест.
26-летнему Луиджи Манджоне, который в понедельник был задержан в ресторане McDonald's в городе Алтуна в штате Пенсильвания, предъявлены обвинения в убийстве главы страховой компании UnitedHealthcare Брайана Томпсона.
Томпсон был застрелен (https://t.me/c/1611865417/2154) на прошлой неделе возле отеля Hilton на Манхэттене, масштабные поиски нападавшего велись со среды.
Манджоне задержали примерно в 450 км к западу от Нью-Йорка, после того как его опознал по фото один из посетителей ресторана быстрого питания.
По данным полиции, при задержании у него был обнаружен напечатанный на 3D-принтере пистолет, который использовался при стрельбе в Нью-Йорке. Этот ствол был «пистолетом-призраком», «сделанным на 3D-принтере» и способным стрелять патронами калибра 9 мм.
👻«Пистолеты-призраки» собираются из деталей, заказанных по интернету, не регистрируются, и их происхождение практически невозможно отследить, так как на деталях часто отсутствуют серийные номера.
Полиция также утверждает, что при себе у него был рукописный «трехстраничный манифест» (https://archive.is/7jUsF), который проливает свет на его «мотивы и мышление» и свидетельствует, что он испытывает неприязнь к корпоративной Америке».
👉
Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
😔Ozon наймёт несколько сотен программистов и других IT-специалистов из Индии, чтобы не платить российским прогерам достойные зарплаты и заглушить кадровый голод.
Компания планирует оформить билеты для 150–300 индусов, которые будут перемещаться в Россию группами по 10–15 человек в месяц. Кроме того, предполагается помощь с билетами для сотрудников из Узбекистана и Таджикистана.
Ранее из-за дефицита кадров (нежелания платить нормально своим) российские компании стали активно искать IT-специалистов в Африке. Так, в Зимбабве число вакансий для них выросло в 17,6 раза, в Камеруне — в 11 раз, в Кении — в 10 раз, а в Алжире — в 7,6 раза.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
В Колумбии задержали Куклу — 23-летнюю девушку, подозреваемую в серии заказных убийц. Её фотки обсуждает половина маршрутки Латинской Америки.
Карен Хулиету Охеда Родригес, известную под прозвищем Кукла, задержали 5 декабря. Её подозревают в заказных убийствах, совершённых в муниципалитете Барранкабермеха. Как пишут колумбийские СМИ, Карен ввязалась в криминал ещё в 18 лет, будучи школьницей. Девушка примкнула к группировке Los de la M, где за пять лет смогла подняться по карьерной лестнице — как сообщают журналисты, «благодаря железному характеру и волевым решениям».
Родригес проверяли на причастность к нескольким убийствам, но задержали после убийства бывшего. По предварительной версии, он задолжал Кукле денег, она решила его убрать и пошла на дело вместе с знакомой по прозвищу Горда Сикария (Толстая Киллерша). По одной из версий, в самый ответственный момент Карен дрогнула и не смогла нажать на курок, поэтому парня убила Горда Сикария.
❗ Подписывайтесь, это Baza (https://t.me/+Ui8E0ww008I9ZnIq)
Соляной тайфун. Когда слышу, представляю нарколыг, которых настигла опасная стихия, а не матёрых китайских хакеров. Тем не менее американские власти до сих пор не могут вывести их из своих телефонных сетей, таких как AT&T, Verizon и T-mobile.
Почему? Всё из-за федеральных бэкдоров в телефонных сетях. Они дали обратный эффект, и теперь Китай прослушивает все текстовые сообщения и телефонные звонки американцев.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
Банк Ак Барс и конфликт с ФССП.
В 2016 году Казанский банк Ак Барс пытались принудить к электронному соглашению на все эти аресты и списания через ФССП, но Ак Барс послал их нахер, доказав право авторской технологии. С его карт раньше не списывали. Однако с тех пор прошло много лет, и Гугл выдаёт теперь другую информацию (см. фото)
Татарстан входит в состав Российской Федерации, и вряд ли получится жить спокойно за свои финансы. Арест лишь вопрос времени. Сегодня к соседке пришёл друг, мы с ним разговорились и он дал мне свою реферальную ссылку на Ак Барс. Но я полез читать условия соглашения, в которых обнаружил передачу персональных данных на 5 лет, независимо от длительности договора, и в случае отсутствия отзыва (нотариального при чём) автоматически будут продлеваться каждые последующие 5 лет. Ак Барс будет иметь в попку наши персональные данные. Хотя вроде бы лоялен к нам (пока лоялен)
После такого мне что-то расхотелось заполнять анкету.
А в других банках ситуация совсем плоха.
Там сразу: Я, ФИО, согласен на передачу прав в пользу третьих лиц денежного остатка.
Этот экземпляр отдаётся банку, а физлицу даётся упоротая версия, в которой этого пункта нет. И ты уже ничего не докажешь.
Остаётся пока три варианта:
Криптокарты. Но они не сотрудничают с РФ. Или оказывают эти услуги за 100 евро. При этом могут без объяснений заблокировать криптокарту, из-за санкций.
Анонимные кошельки (без счёта) с лимитом трат на покупки. В сутки максимум 5000.
С них не арестовывают.
И вариант долгожданный и желанный. Бастионовский пластик. Но его пока нет.