El 17 de octubre, de conformidad con una orden judicial emitida en el Distrito Este de Missouri, Estados Unidos confiscó 17 dominios de sitios web utilizados por trabajadores de tecnología de la información (TI) norcoreanos en un plan para defraudar a empresas estadounidenses y extranjeras, evadir sanciones y financiar la desarrollo del programa de armas del gobierno de la República Popular Democrática de Corea (RPDC). Estas incautaciones siguen a las incautaciones previamente selladas de octubre de 2022 y enero de 2023, autorizadas por el tribunal, de aproximadamente 1,5 millones de dólares de los ingresos que el mismo grupo de trabajadores de TI recaudó de víctimas involuntarias como resultado de su plan, así como del desarrollo de información público-privada. -Compartir asociaciones que negaban a los trabajadores de TI el acceso a sus proveedores de servicios de pago y trabajo independiente en línea preferidos.
‘Las incautaciones anunciadas hoy protegen a las empresas estadounidenses de ser infiltradas con códigos informáticos norcoreanos y ayudan a garantizar que las empresas estadounidenses no sean utilizadas para financiar el programa de armas de ese régimen’, dijo el Fiscal General Adjunto Matthew G. Olsen de la División de Seguridad Nacional del Departamento de Justicia. ‘El Departamento de Justicia está comprometido a trabajar con socios del sector privado para proteger a las empresas estadounidenses de este tipo de fraude, mejorar nuestra ciberseguridad colectiva e interrumpir los fondos que alimentan los misiles norcoreanos’.
‘Las incautaciones de hoy ejemplifican nuestro compromiso de trabajar con nuestros socios federales e internacionales para reconocer y desbaratar la amenaza de actores ilícitos que trabajan en nombre de la República Popular Democrática de Corea’, dijo el subdirector Bryan Vorndran de la División Cibernética del FBI. “Estos desmantelamientos también sirven como recordatorios para garantizar que nuestros socios del sector privado estén equipados y preparados con medidas de debida diligencia para evitar la contratación involuntaria de estos malos actores en todas las empresas estadounidenses. El FBI alienta a las empresas estadounidenses a informar actividades sospechosas, incluidas cualquier actividad sospechosa de trabajadores de TI de la RPDC, a su oficina local del FBI”.
‘Los empleadores deben tener cuidado con respecto a quién contratan y a quién permiten acceder a sus sistemas de TI’, dijo el fiscal federal Sayler A. Fleming para el Distrito Este de Missouri. ‘Es posible que esté ayudando a financiar el programa de armas de Corea del Norte o permitiendo que los piratas informáticos roben sus datos o lo extorsionen en el futuro’.
“La República Popular Democrática de Corea ha inundado el mercado mundial con trabajadores de tecnología de la información mal intencionados para financiar indirectamente su programa de misiles balísticos. La incautación de estos dominios fraudulentos ayuda a proteger a las empresas de contratar a estos malos actores sin saberlo y dañar potencialmente sus negocios”, dijo el agente especial a cargo Jay Greenberg de la División del FBI en St. Louis. “Este esquema es tan frecuente que las empresas deben estar atentas para verificar a quién contratan. Como mínimo, el FBI recomienda que los empleadores tomen medidas proactivas adicionales con los trabajadores de TI remotos para dificultar que los malos actores oculten sus identidades. Sin la debida diligencia, las empresas corren el riesgo de perder dinero o verse comprometidas por amenazas internas que, sin saberlo, invitaron a entrar en sus sistemas”.
Como se alega en documentos judiciales, el Gobierno de la República Popular Democrática de Corea (Corea del Norte o RPDC) envió a miles de trabajadores de TI calificados a vivir en el extranjero, principalmente en China y Rusia, con el objetivo de engañar a empresas estadounidenses y otras de todo el mundo para que los contrataran. como trabajadores independientes de TI, con el fin de generar ingresos para sus programas de armas de destrucción masiva (ADM). A través de este esquema, que implica el uso de correos electrónicos seudónimos, redes sociales, plataformas de pago y cuentas de sitios de trabajo en línea, así como sitios web falsos, computadoras proxy ubicadas en los Estados Unidos y otros lugares, y terceros, conscientes o no, los trabajadores de TI generaron millones de dólares al año en nombre de entidades designadas, como el Ministerio de Defensa de Corea del Norte y otras, directamente involucradas en los programas de armas de destrucción masiva de la RPDC prohibidos por las Naciones Unidas.
En algunos casos, los trabajadores de TI también se infiltraron en las redes informáticas de empleadores involuntarios para robar información y mantener el acceso para futuros planes de piratería informática y extorsión. El gobierno de Estados Unidos describió este plan en un aviso de mayo de 2022. Una actualización de ese aviso, publicada hoy, está disponible aquí.
Ciertos trabajadores de TI de la RPDC diseñaron los 17 dominios de sitios web incautados ayer para que aparecieran como dominios de empresas legítimas de servicios de TI con sede en EE. UU., ayudando así a los trabajadores de TI a ocultar sus verdaderas identidades y ubicación cuando solicitan en línea realizar trabajo remoto para empresas de EE. UU. y otras empresas en todo el mundo. . En realidad, este grupo específico de norcoreanos, que trabajan para Yanbian Silverstar Network Technology Co. Ltd., con sede en la República Popular China, y Volasys Silver Star, con sede en Rusia, había sido sancionado previamente en 2018 por el Departamento del Tesoro. Estos trabajadores de TI canalizaron los ingresos de su trabajo fraudulento de TI a Corea del Norte mediante el uso de servicios de pago en línea y cuentas bancarias chinas.
Los esfuerzos para desbaratar la amenaza de los trabajadores de TI de la RPDC no se limitan a los del gobierno de Estados Unidos. Desde 2022, Estados Unidos se ha asociado con la República de Corea (ROK) para proporcionar información sobre amenazas sobre actividades fraudulentas de trabajadores de TI de la RPDC, que consiste principalmente en miles de indicadores (por ejemplo, direcciones de correo electrónico), a múltiples trabajadores independientes en línea con sede en EE. UU. y pagos. plataformas de servicios utilizadas por los trabajadores de TI. Estos esfuerzos de intercambio de información incluyen un simposio en mayo de 2023, organizado conjuntamente por el Departamento de Estado de EE. UU. y la República de Corea, donde representantes de Estados Unidos y la República de Corea, y los proveedores, discutieron conjuntamente los esfuerzos para mejorar las asociaciones público-privadas para contrarrestar el problema de TI de la RPDC. amenaza laboral. Estas empresas privadas informaron posteriormente al gobierno de los EE. UU. que, armadas con esa información sobre amenazas, llevaron a cabo investigaciones independientes, mejoraron sus mecanismos de detección de fraude y, según al menos algunos de los proveedores, cerraron miles de cuentas fraudulentas adicionales, previamente no identificadas, utilizadas por el gobierno. Los mismos trabajadores de TI de la RPDC.
La Sección Cibernética de Seguridad Nacional de la División de Seguridad Nacional y la Fiscalía Federal para el Distrito Este de Missouri están investigando este caso. La oficina de campo del FBI en St. Louis llevó a cabo la investigación, con la asistencia de la División Cibernética del FBI.
Fuente: https://www.justice.gov/opa/pr/justice-department-announces-court-authorized-action-disrupt-illicit-revenue-generation?mod=djemCIO