Рубріки: Новини

Секретна ІТ-армія Кім Чен Ина. Як фейкові розробники заробляють $500 млн на рік для КНДР

Дмитро Сімагін

Дослідники з підрозділів IBM X-Force та Flare Research оприлюднили детальний звіт «Всередині загрози північнокорейського лазівника», де вони детально описують масштаби та методи роботи прихованої мережі ІТ-фахівців КНДР.

Згідно з отриманими даними, армія з приблизно 100 000 фейкових працівників, розкиданих по 40 країнах світу, щорічно генерує для режиму Кім Чен Ина близько $500 мільйонів.

Ці кошти є критично важливим джерелом валюти для фінансування державних програм КНДР, поки агенти під виглядом звичайних віддалених розробників успішно інтегруються в західні компанії.

Система заробляння коштів для Північної Кореї базується на чіткій ієрархії, де ключові ролі розподілені між рекрутерами, посередниками та виконавцями. Рекрутери часто використовують підставні компанії, щоб залучати кандидатів, тоді як посередники забезпечують технічну підтримку та маскування. 

Важливою складовою схеми є залучення спільників з числа громадян західних країн, які надають свої реальні особисті дані для створення верифікованих акаунтів на фріланс-платформах. Не так давно Highload писав про те, як громадянин України став одним з організаторів цієї схеми, наймаючи американців для роботи «ферм ноутбуків» в США.

Для проходження співбесід північнокорейці активно застосовують інструменти штучного інтелекту для зміни голосу та зовнішності в реальному часі, а також покладаються на сервіси перекладу для комунікації та написання коду.

У звіті згадуються інструменти, пов’язані з фальшивими працівниками, на які компанії повинні звернути увагу. Один із них відомий як OConnect та/або NetKey – північнокорейський VPN, який, ймовірно, використовується для підключення до внутрішніх мереж у Пхеньяні.

Також поширеним є IP Messenger, або IPMsg, месенджер з відкритим кодом, який не потребує центрального сервера, тобто не залежить від централізованих платформ.

Окрім прямого збагачення режиму, онлайн-робота громадян КНДР під фальшивими іменами несе величезні ризики для кібербезпеки міжнародного бізнесу. Фейкові співробітники часто виявляються надзвичайно ефективними в роботі, прагнучи отримати підвищення та ширші права доступу до внутрішніх систем компаній. Це дозволяє їм не лише викрадати конфіденційну інформацію, але й створювати плацдарм для майбутніх хакерських атак. 

Дослідники закликають HR-відділи звертати увагу на технічні затримки під час відеодзвінків, використання специфічних VPN-сервісів та будь-які розбіжності між заявленим місцем проживання кандидата і його реальною мережевою активністю.

Нагадаємо, нещодавно була розкрита нова схема обману роботодавців з боку фейкових кандидатів з КНДР.

Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn

Останні статті

Фахівці Google виявили новий експлойт DarkSword: атакує українців з iPhone під управлінням iOS 18

Спеціалісти Групи розвідки загроз Google (GTIG) виявили новий небезпечний для українських користувачів набір експлойтів під…

18.03.2026

Мінекономіки: цифрова платформа оцінки «Пульс» заощадила бізнесу 2 млрд грн

Завдяки впровадженню онлайн-інструменту оцінки бізнесу «Пульс» та активній роботі Ради з питань підтримки підприємництва при…

18.03.2026

Anthropic запустила функцію Dispatch: вона перетворює Claude на аналог OpenClaw

Компанія Anthropic додала функцію Dispatch до агентського режиму Cowork. Вона дозволяє Claude працювати безперервно із…

18.03.2026

Project Detroit: як Java, Python та JavaScript нарешті запрацюють разом

Oracle готується представити на конференції JavaOne, яка триває з 17 по 19 березня, новий проект…

18.03.2026

Розкішні вілли як нові інкубатори штучного інтелекту

Епоха затишних гаражів, де колись народжувалися технологічні гіганти на кшталт Apple чи Google, остаточно відходить…

18.03.2026

Кінець епохи універсальних чат-ботів? Mistral Forge дозволить кожній компанії мати власну LLM

Французька компанія Mistral AI запускає Forge — корпоративну платформу для створення LLM «з нуля» та…

18.03.2026