Departamento de Justiça dos EUA combate golpistas de TI da Coreia do Norte que fraudam empresas globais
20 de Outubro de 2023

O governo dos EUA anunciou a apreensão de 17 domínios de sites usados por trabalhadores de tecnologia da informação (TI) da Coréia do Norte como parte de um esquema ilícito para fraudar empresas em todo o mundo, evadir sanções e financiar o programa de mísseis balísticos do país.

O Departamento de Justiça (DoJ) disse que os EUA confiscaram aproximadamente US$ 1,5 milhão da receita que esses trabalhadores de TI coletaram de vítimas desavisadas usando o esquema enganoso entre outubro de 2022 e janeiro de 2023.

Também criticou a Coréia do Norte por inundar o "mercado global com trabalhadores de tecnologia da informação mal-intencionados".

Documentos judiciais alegam que os trabalhadores despachados vivem principalmente na China e na Rússia com o objetivo de enganar empresas nos EUA e em outros lugares contratando-os sob identidades falsas e, finalmente, gerando "milhões de dólares por ano" em receitas ilícitas.

O desenvolvimento vem em meio a contínuos alertas dos EUA sobre a dependência da Coréia do Norte de seu exército de trabalhadores de TI altamente qualificados que se escondem por trás de empresas de fachada, pseudônimos e nacionalidades de terceiros para obter empregos nos setores de tecnologia e moeda virtual e enviar de volta uma parte significativa de seus salários para a nação atingida pelas sanções.

Segundo o Mandiant, do Google, os trabalhadores de TI são considerados parte do Departamento de Indústria de Munições do Partido dos Trabalhadores da Coréia (WPK).

"Eles são supostamente implantados tanto no país quanto no exterior para gerar receita e financiar os programas de armas de destruição em massa e mísseis balísticos do país", disse a empresa de inteligência de ameaças no início deste mês.

"Esses trabalhadores adquirem contratos freelance de clientes em todo o mundo e às vezes fingem estar baseados nos EUA ou em outros países para obter emprego.

Embora eles se envolvam principalmente em trabalho de TI legítimo, eles têm abusado de seu acesso para permitir invasões cibernéticas maliciosas realizadas pela Coréia do Norte."

Os 17 domínios de sites apreendidos, de acordo com o DoJ, se disfarçaram como a face online de empresas legítimas de serviços de TI com sede nos EUA numa tentativa de ocultar as verdadeiras identidades e locais dos atores norte-coreanos ao se candidatarem online para trabalhar remotamente para várias empresas.

Mas na realidade, estes trabalhadores são ditos estar trabalhando para o Yanbian Silverstar Network Technology Co.

Ltd., com base na China, e o Volasys Silver Star, com base na Rússia, ambos previamente sancionados em 2018 pelo Departamento do Tesouro.

Os nomes dos domínios apreendidos são os seguintes -

silverstarchina[.]com
edenprogram[.]com
xinlusoft[.]com
foxvsun[.]com
foxysunstudio[.]com
foxysunstudios[.]com
cloudbluefox[.]com
cloudfoxhub[.]com
mycloudfox[.]com
thefoxcloud[.]com
thefoxesgroup[.]com
babyboxtech[.]com
cloudfox[.]cloud
danielliu[.]info
jinyang[.]asia
jinyang[.]services
ktsolution[.]tech

O Federal Bureau of Investigation (FBI) dos EUA, em um comunicado próprio, emitiu orientações adicionais sobre a nova técnica usada pelos trabalhadores de TI, incluindo indicações de trapaça durante os testes de codificação e ameaças de liberar códigos fonte proprietários se pagamentos adicionais não forem feitos.

"Os empregadores precisam ter cuidado com quem estão contratando e quem estão permitindo o acesso aos seus sistemas de TI", disse o procurador dos EUA Sayler A.

Fleming para o Distrito Leste de Missouri.

"Você pode estar ajudando a financiar o programa de armas da Coréia do Norte ou permitindo que hackers roubem seus dados ou extorquem você no futuro."

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...