Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Cómo el ejército de TI de Corea del Norte estafó 88 millones de dólares a empresas estadounidenses - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Cómo el ejército de TI de Corea del Norte estafó 88 millones de dólares a empresas estadounidenses

byKerem Gülen
13 diciembre 2024
in Cybersecurity, News
Home Cybersecurity

Un tribunal federal de St. Louis acusó a 14 ciudadanos norcoreanos por su participación en un extenso plan fraudulento, utilizando identidades falsas para hacerse pasar por trabajadores remotos de tecnología de la información para empresas estadounidenses, según Departamento de Justicia de EE. UU.. Los acusados, asociados con las empresas controladas por Corea del Norte Yanbian Silverstar y Volasys Silverstar, ganaron al menos 88 millones de dólares durante seis años violando las sanciones estadounidenses.

14 ciudadanos norcoreanos acusados ​​de amplio plan de fraude

Los individuos acusados ​​operaron bajo la dirección de sus empleadores en China y Rusia, eludiendo efectivamente sanciones y defraudando a empresas empleando identidades robadas, prestadas o ficticias. A algunos empleados se les asignó la tarea de generar un mínimo de 10.000 dólares mensuales. Los conspiradores a menudo complementaban sus salarios robando información confidencial, incluido código fuente propietario, y amenazando a sus empleadores con demandas de extorsión si no se realizaban los pagos. La acusación afirma que un solo incidente le costó a un empleador cientos de miles de dólares después de que se filtraran datos confidenciales debido a una extorsión.

Eludir la detección requería estrategias sofisticadas. Los agentes norcoreanos emplearon tácticas avanzadas como identidades falsas, seudónimos en línea y servidores proxy para ocultar sus orígenes. Utilizaron elaborados esquemas para postularse a puestos dentro de empresas estadounidenses, incluido el uso de identidades robadas de personas y el pago a ciudadanos estadounidenses para que realizaran entrevistas de trabajo remotas con falsos pretextos. En algunos casos, los conspiradores instalaron software en computadoras portátiles enviadas a ciudadanos estadounidenses, permitiendo acceso remoto que enmascaraba sus ubicaciones reales.

El Departamento de Justicia caracterizó esta operación como parte de la estrategia más amplia del régimen norcoreano para generar ingresos a través de medios fraudulentos. La Fiscal General Adjunta Lisa Monaco declaró: “Para apuntalar su brutal régimen, el gobierno de Corea del Norte ordena a los trabajadores de TI obtener empleo mediante fraude, robar información confidencial de empresas estadounidenses y desviar dinero a la RPDC”. La acusación sirve como una dura advertencia a las empresas de todo el mundo para que estén alerta contra prácticas tan engañosas.

La investigación en curso destaca una amenaza persistente y sofisticada de los trabajadores de TI de Corea del Norte, que continúan explotando las vulnerabilidades en el mercado laboral global. El fiscal federal Sayler A. Fleming enfatizó la importancia de examinar exhaustivamente a los trabajadores remotos y recomendó medidas como exigir que los empleados aparezcan ante la cámara para reducir los riesgos.


Europol descubre un imperio del cibercrimen con 27 sitios DDoS cerrados


Esfuerzos anteriores para combatir las actividades de Corea del Norte

Esta acusación es parte de una iniciativa más amplia del Departamento de Justicia destinada a perturbar las operaciones generadoras de ingresos de Corea del Norte en el sector tecnológico. Las acciones anteriores han incluido la incautación de más de 1,5 millones de dólares vinculados a estas actividades fraudulentas e incautaciones autorizadas por los tribunales de dominios de Internet ilegales utilizados por los conspiradores para mejorar la legitimidad de sus identidades fabricadas.

El Departamento de Estado reveló una oferta de recompensa de hasta 5 millones de dólares por información relacionada con las personas identificadas y sus operaciones. Las personas enumeradas incluyen a Jong Song Hwa, Ri Kyong Sik, Kim Ryu Song y varios otros involucrados en la ejecución de esquemas de TI engañosos.

El alcance del enfoque de Corea del Norte es amplio, con miles de trabajadores de TI capacitados desplegados en todo el mundo para infiltrarse en empresas y adquirir fondos que apoyen al régimen. Estos trabajadores aprovechan tecnologías como VPN y múltiples cuentas digitales para ejecutar sus planes, lo que representa una importante amenaza a la seguridad de las empresas estadounidenses.

Las investigaciones están en curso y aún se está evaluando la escala total de estas operaciones. La compleja red de engaños de Corea del Norte subraya la necesidad de mayores medidas de ciberseguridad dentro de las organizaciones estadounidenses, ya que las implicaciones de estas operaciones se extienden más allá de las pérdidas financieras inmediatas y abarcan preocupaciones más amplias de seguridad nacional.


Crédito de la imagen destacada: Shamsudeen Adedokun/Unsplash

Tags: CiberseguridadPresentado

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.