← Sve vesti
Napadi 19. mart 2026. Cybersecurity Dive

Nova analiza otkriva kako funkcionišu severnokorejske šeme lažnih udaljenih IT radnika

Novo istraživanje IBM-a i kompanije Flare detaljnije prikazuje kako severnokorejske operacije uspevaju da pod lažnim identitetima ubace IT radnike u zapadne i druge firme. Prema opisu izveštaja, u šemi učestvuju regruteri, posrednici koji proveravaju kandidate, sami radnici i brokeri u zapadnim zemljama koji pomažu oko finansijskih transfera i takozvanih laptop farmi. Istraživači navode da operativci i njihovi pomagači koriste otvoreni alat za poruke IP Messenger, kao i VPN i proxy servise kako bi prikrili lokaciju i delovali kao legitimni kandidati iz zapadnih zemalja. Posebno su traženi profili sa iskustvom u WordPress-u, blockchain tehnologijama i Microsoft .NET okruženju. Izveštaj takođe ukazuje da deo uključenih radnika možda ni ne razume u potpunosti da rade za severnokorejski režim, dok ceo model prema ranijim procenama donosi stotine miliona dolara godišnje.

Pojašnjenje

Ovo nije klasičan upad spolja, već oblik infiltracije kroz proces zapošljavanja. Rizik nije samo finansijski, već i operativni: firma može legitimno dati pristup kodu, internim sistemima, klijentima i poslovnim podacima osobi koja je prošla kao regularan saradnik. To ovu pretnju stavlja između HR procesa, bezbednosnih provera i upravljanja privilegijama.

Preporuke