Тысячи северокорейских IT-специалистов, выдавая себя за американских разработчиков с помощью поддельных или украденных документов, умудрились проникнуть в штат крупнейших IT-компаний США, сообщило издание Fortune. Более того, свои зарплаты, полученные на вполне легальной удалённой работе, как образно выразились американские эксперты по кибербезопасности, они «переводят Ким Чен Ыну», финансируя, по их предположению, программы по созданию оружия массового уничтожения и баллистических ракет. Речь идёт о сотнях миллионов долларов ежегодно с 2018 года.

Проблема, судя по всему, приобрела колоссальный размах. Один из основателей крипто-стартапа g8keep Харрисон Леджио пожаловался Fortune, что около 95% резюме, которые он получает на вакансии, принадлежат, по его оценке, именно таким «замаскированным» северокорейцам. Дошло до того, что Леджио изобрёл свой метод проверки на лояльность режиму КНДР. Перед собеседованием он просит кандидата «сказать что-нибудь негативное о Ким Чен Ыне», зная, что для граждан КНДР оскорбление лидера недопустимо. По его словам, реакция (паника, ругань, блокировка в соцсетях) бывает весьма показательной. Как работает эта схема? Вот что рассказал эксперт из Google Cloud Майкл Барнхарт. Северокорейские инженеры, базирующиеся, по его словам, в Китае или России, используют ИИ для создания «привлекательных» резюме с опытом в известных компаниях. Они работают командами, массово подавая заявки на вакансии, используя украденные американские ID или помощь пособников в США и других странах. Более того, иногда северокорейцы создают подставные компании (рекрутинговые, веб-дизайна), которые крупные корпорации нанимают как подрядчиков, не подозревая об их северокорейском происхождении. В последнее время, как отметил Барнхарт, эти айтишники стали настолько адаптивными, что берутся и за работу, не связанную напрямую с IT. Искусственный интеллект помогает им не только с резюме, но и с ведением нескольких работ одновременно (до 6-7), маскировкой внешности и даже изменением голоса и акцента. Ставки, как подчеркнули эксперты, очень высоки. Деньги, по информации ФБР, идут на ядерные программы. Кроме того, эти «сотрудники» незаконно собирают разведданные, участвуют в вымогательстве и краже данных. «Ваши деньги идут не на Lamborghini, а на ядерные боеприпасы», — привело Fortune слова Барнхарта. Несмотря на предпринимаемые компаниями меры (более строгая проверка личности при приёме и периодическая перепроверка, геолокационные проверки, видеоинтервью с включённой камерой) и действия властей США (десятки обвинений, списки разыскиваемых ФБР, награды за информацию от Госдепа, аресты пособников с «фермами ноутбуков»), схема продолжает работать. Компания CrowdStrike зафиксировала 304 инцидента с участием северокорейских IT-работников (группа Famous Chollima) в 2024 году и прогнозирует их дальнейшую активность и экспансию в 2025-м, в том числе в Европе и Азии, с нацеливанием на оборонные и правительственные компании. Размах схемы проиллюстрировала история, рассказанная основателем Farnsworth Intelligence Эйданом Рэйни. Он под видом американца, готового «помочь» северокорейцам, вступил с ними в контакт. Ему предложили следующую схему: «помощники» создают ему фейковый профиль в LinkedIn, рассылают резюме, помогают пройти собеседование (используя удалённый рабочий стол для подсказок ответов). Если его принимают на работу, реальную работу выполняет северокорейский инженер, а сам Рэйни лишь «присутствует» на онлайн-совещаниях. За это ему оставляют 30% зарплаты, 70% он должен перевести корейцам через крипту или платёжные системы. Рэйни удалось получить таким образом предложение о работе у частного подрядчика с зарплатой $80 тысяч в год. Ранее журналисты volkovysk.eu рассказывали, как иранские хакеры похитили информацию у сотрудников избирательного штаба тогда ещё кандидата в президента США Дональда Трампа и передали её команде Джо Байдена.