O Departamento de Justiça dos EUA (DoJ, na sigla em inglês) anunciou ações coordenadas de aplicação da lei contra as operações de arrecadação de fundos do governo norte-coreano utilizando trabalhadores de TI remotos.
Trabalhadores norte-coreanos utilizam identidades roubadas ou falsas criadas com a ajuda de ferramentas de AI para serem contratados por mais de 100 empresas nos EUA, acreditando que empregavam especialistas de outros países asiáticos ou dos EUA.
Seus salários são geralmente enviados para o regime da DPRK.
De acordo com documentos judiciais, dois indivíduos, Kejia Wang e Zhenxing “Danny” Wang, comprometeram as identidades de mais de 80 cidadãos dos EUA para ajudar trabalhadores norte-coreanos a obter empregos remotos em empresas dos EUA.
Os dois criaram diversas empresas fantasma (por exemplo, Hopana Tech LLC, Tony WKJ LLC, Independent Lab LLC), contas financeiras e sites falsos para parecer que os trabalhadores estavam afiliados a empresas legítimas dos EUA.
“Danny” Wang, que foi preso, também hospedou laptops emitidos pela empresa em residências dos EUA, conectados a switches KVM, e forneceu acesso remoto para trabalhadores remotos da DPRK.
Estima-se que a operação específica gerou mais de $5 milhões em receita ilícita, enquanto as empresas dos EUA incorreram em um prejuízo financeiro estimado em $3 milhões.
Além das perdas monetárias, o DoJ também menciona que dados sensíveis, incluindo tecnologia militar dos EUA regulamentada sob ITAR, foram acessados e exfiltrados pelos norte-coreanos.
A operação de aplicação da lei, parte da mais ampla "Iniciativa de Facilitador Doméstico: DPRK RevGen", ocorreu de outubro de 2024 até junho de 2025.
Resultou em várias buscas em 29 suspeitas de "fazendas de laptops" em 16 estados.
As autoridades também apreenderam 29 contas financeiras, 21 sites falsos que apoiavam os trabalhadores de TI, e duzentos computadores que eles usaram em seu trabalho.
Além dos Wangs atuando como facilitadores baseados nos EUA, as seguintes pessoas foram indiciadas por seu envolvimento em esquemas de trabalhadores de TI:
- Jing Bin Huang (nacional chinês)
- Baoyu Zhou (nacional chinês)
- Tong Yuze (nacional chinês)
- Yongzhe Xu (nacional chinês)
- Ziyou Yuan (nacional chinês)
- Zhenbang Zhou (nacional chinês)
- Mengting Liu (nacional taiwanês)
- Enchia Liu (nacional taiwanês)
As autoridades também identificaram quatro nacionais norte-coreanos - Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju (também conhecido como ‘Bryan Cho’) e Chang Nam Il (também conhecido como ‘Peter Xiao’), que foram acusados de fraude eletrônica e lavagem de dinheiro por trabalharem remotamente em empresas dos EUA sob falsas identidades.
Kim Kwang Jin é destacado como uma figura central, que trabalhou em uma empresa de pesquisa e desenvolvimento de blockchain em Atlanta desde dezembro de 2020.
Em março de 2022, ele aproveitou sua posição para modificar o código-fonte em dois dos contratos inteligentes de seu empregador, possibilitando o roubo de criptomoedas avaliadas em aproximadamente $740.000 na época, posteriormente lavadas através de mixers como o Tornado Cash.
Estes quatro norte-coreanos permanecem foragidos, e o programa ‘Rewards for Justice’ anunciou $5.000.000 em recompensas por informações credíveis sobre a localização atual deles.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...