Etterlyst av FBI for omfattende IT-svindel, jobbsvindel og kryptotyveri
Justisdepartementet har rullet opp et omfattende nettverk med “fjernarbeidere” som tjente inn penger til Kim-regimet. Dette kommer frem i en uttalelse fra FBI og USAs Justisdepartement.
Amerikanske myndigheter har avdekket et omfattende svindelnettverk der nordkoreanske statsborgere utga seg for å være amerikanske IT-arbeidere for å tjene penger til regimet i Pyongyang. Det fremgår av uttalelser fra det amerikanske justisdepartementet (DOJ).
Operasjonen førte til beslag av nærmere 200 datamaskiner, 29 bankkontoer og 21 nettdomener, samt ransaking av såkalte «laptop-farmer» i 16 amerikanske delstater.
Nordkoreanere utga seg for over 80 amerikanere
To amerikanske statsborgere, Kejia Wang og Zhenxing Wang, er siktet – én av dem pågrepet – for å ha lagt til rette for at nordkoreanske agenter kunne fjernstyre maskiner og ta i bruk stjålne identiteter til over 80 amerikanere. Disse identitetene ble brukt for å få jobb i over 100 ulike amerikanske selskaper som fjernarbeidende IT-konsulenter.
DOJ opplyser at inntektene i flere tilfeller ble kanalisert direkte til det nordkoreanske regimet. Én hendelse involverte også forsøk på å infiltrere en amerikansk forsvarsentreprenør, noe som kan være brudd på eksportkontrollregler.
Kjent metode fra nordkoreanske aktører
Bruken av falske LinkedIn-profiler for å skaffe seg fjernarbeid i utenlandske selskaper er en kjent taktikk fra nordkoreanske trusselaktører. Ifølge en analyse fra Silobreaker har dette vært en systematisk metode i flere år: Operatørene kopierer eksisterende profiler, fabrikerer CV-er, og bruker stjålne identiteter for å fremstå som legitime jobbsøkere innen IT og programvareutvikling.
Les også: Nord-Korea infiltrerte amerikanske fjernjobber – med hjelp fra vanlige folk
Ved hjelp av VPN og falsk geolokasjon fremstår de som basert i USA eller Sør-Korea, og manipulerer algoritmene på plattformer som LinkedIn for å nå frem til rekrutterere. Når de først får ansettelse, bruker de tilgangen til å hente ut data, stjele kryptovaluta eller overføre inntekter direkte til det nordkoreanske regimet.
Silobreaker peker på at denne strategien særlig har blitt brukt siden 2020, og har rammet selskaper i både teknologisektoren, finans og forsvarsrelaterte industrier.
Overvåkning og falske profiler
Ifølge etterforskerne bygget gruppen falske digitale profiler ved å bruke lekket persondata fra det mørke nettet (dark web). Private opplysninger til over 700 amerikanske statsborgere skal ha blitt brukt i operasjonen.
– Nord-Koreas cyberoperasjoner er fortsatt aktive og svært tilpasningsdyktige, advarer eksperter, til tross for at denne aksjonen regnes som et betydelig slag mot landets økonomiske nettverk.
Ettersøkt for kryptotyveri – USA utlover belønning
Fire nordkoreanske menn – Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju og Chang Nam Il – er etterlyst av FBI for sin rolle i et relatert kryptotyveri i 2022.
Ifølge føderale siktelser skal de ha stjålet over 900 000 dollar i kryptovaluta fra to amerikanske selskaper, og deretter hvitvasket pengene. De skal ha brukt falske navn og dokumenter for å få jobb som fjernarbeidere og misbrukt tilgangen til systemene.
De fire er nå etterlyst for bedrageri og hvitvasking i delstaten Georgia, og det amerikanske utenriksdepartementets Rewards for Justice-program har utlovet opptil 5 millioner dollar i belønning for informasjon som fører til å stanse økonomisk støtte til Nord-Korea, inkludert slike fjernarbeidsoperasjoner.
Granskning: Nordkoreanske hackere sjokkerer analytikere etter historisk kryptobørstyveri 🔒