Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5368

Incidentes Asociados

Incidente 111841 Reportes
Ongoing Purported AI-Assisted Identity Fraud Enables Unauthorized Access to Western Companies by North Korean IT Workers

Loading...
Catorce ciudadanos norcoreanos acusados de llevar a cabo un esquema de fraude con trabajadores de tecnología de la información durante varios años y extorsiones relacionadas.
justice.gov · 2024

El Departamento de Justicia continúa sus esfuerzos para incautar los ingresos ilícitos del esquema

Nota: Consulte la acusación formal aquí y Carteles de búsqueda del FBI aquí.

Un tribunal federal de San Luis, Misuri, acusó ayer a 14 ciudadanos de la República Popular Democrática de Corea del Norte (RPDC o Corea del Norte) de conspiraciones de larga data para violar las sanciones estadounidenses y cometer fraude electrónico, lavado de dinero y robo de identidad. En concreto, los conspiradores, que trabajaban para las empresas controladas por la RPDC, Yanbian Silverstar y Volasys Silverstar, ubicadas en la República Popular China (RPC) y la Federación Rusa (Rusia), respectivamente, conspiraron para usar identidades falsas, robadas y prestadas de estadounidenses y otros países para ocultar sus identidades norcoreanas y su ubicación en el extranjero y obtener empleo como trabajadores remotos de tecnología de la información (TI) para empresas y organizaciones sin fines de lucro estadounidenses.

Los conspiradores, algunos de los cuales recibieron órdenes de sus superiores de ganar al menos 10.000 dólares al mes, generaron al menos 88 millones de dólares a lo largo de los aproximadamente seis años de la conspiración. En múltiples casos, complementaron sus ingresos laborales robando información confidencial de la empresa, como el código fuente propietario, y luego amenazaron con filtrar dicha información a menos que el empleador realizara un pago extorsivo. Finalmente, los conspiradores utilizaron los sistemas financieros de Estados Unidos y la RPC para transferir el producto de sus actividades a cuentas en la RPC para beneficio del gobierno de la RPDC.

Para apuntalar su brutal régimen, el gobierno norcoreano obliga a sus trabajadores de TI a conseguir empleo mediante fraude, robar información confidencial de empresas estadounidenses y desviar dinero a la RPDC, declaró la Fiscal General Adjunta Lisa Monaco. "Esta acusación formal contra 14 ciudadanos norcoreanos expone su presunta evasión de sanciones y debería servir de advertencia a las empresas de todo el mundo: estén alerta ante esta actividad maliciosa del régimen de la RPDC".

"La acusación formal de ayer es la última de una serie de acciones en el marco de una iniciativa de la División de Seguridad Nacional, lanzada a principios de este año para frustrar los esfuerzos de Corea del Norte por generar ingresos engañando a empresas estadounidenses para que contraten a sus ciudadanos en teletrabajo", declaró el Fiscal General Adjunto Matthew G. Olsen, de la División de Seguridad Nacional del Departamento de Justicia. "Esta acusación formal y las interrupciones asociadas ponen de relieve los peligros para la ciberseguridad asociados a esta amenaza, incluido el robo de información empresarial confidencial con fines de extorsión". "Los catorce conspiradores imputados ayer atacaron a empresas de todo Estados Unidos, así como a numerosos estadounidenses cuyas identidades robaron, para generar ingresos para el régimen norcoreano", declaró el subdirector Bryan Vorndran, de la División Cibernética del FBI. "El FBI seguirá trabajando con nuestros socios para exponer y mitigar estos esquemas fraudulentos de TI y brindar apoyo incondicional a las víctimas de los ciberdelincuentes norcoreanos".

"Los trabajadores de TI norcoreanos representan una amenaza sofisticada y persistente, especialmente para las empresas que buscan contratar rápidamente a un gran número de trabajadores", declaró el fiscal federal Sayler A. Fleming para el Distrito Este de Misuri. "Los trabajadores de TI norcoreanos siguen encontrando maneras de evadir la detección, por lo que las empresas deben investigar minuciosamente a sus empleados para evitar que les roben sus datos confidenciales y que financien involuntariamente al gobierno de Corea del Norte". "Si bien hemos desmantelado este grupo e identificado a sus líderes, esto es solo la punta del iceberg. El gobierno de Corea del Norte ha entrenado y desplegado a miles de trabajadores de TI para perpetrar este mismo esquema contra empresas estadounidenses todos los días", declaró la agente especial a cargo Ashley T. Johnson, de la Oficina de Campo del FBI en San Luis. "Proteja su negocio investigando exhaustivamente a los trabajadores de TI que trabajan completamente a distancia. Una de las maneras de minimizar el riesgo es insistir en que los trabajadores de TI actuales y futuros aparezcan en cámara con la mayor frecuencia posible si trabajan completamente a distancia".

Los cargos de hoy son el paso más reciente en un esfuerzo continuo del Departamento, que ya lleva dos años, para desmantelar a este grupo específico de conspiradores, uno de los múltiples grupos de la RPDC que intentan generar ingresos para el gobierno de la RPDC mediante este tipo de esquemas. Las acciones previas del Departamento contra este grupo incluyen: (i) una incautación autorizada por un tribunal en enero (https://www.justice.gov/media/1380221/dl) de aproximadamente $320,000 (desprecintada hoy); (ii) un tribunal de julio autorizó la incautación de aproximadamente $444,800 (revelada hoy); (iii) anuncio previamente anunciado incautaciones autorizadas por el tribunal de octubre de 2022 y enero de 2023 de aproximadamente $1.5 millones; y (iv) las incautaciones previamente anunciadas octubre de 2023 y mayo de 2024 de 29 dominios de internet utilizados por el mismo grupo para aumentar la credibilidad y el atractivo de sus identidades falsas ante posibles empleadores.

Además de estas acciones, el Departamento de Estado anunció hoy una oferta de recompensa de hasta 5 millones de dólares por información sobre estas empresas, los individuos identificados, sus actividades ilícitas y/o las de individuos y entidades asociadas. Las personas identificadas son: Jong Song Hwa (정성화), Ri Kyong Sik (리경식), Kim Ryu Song (김류성), Rim Un Chol (림은철), Kim Mu Rim (김무림), Cho Chung Pom (조충범), Hyon Chol Song (현철성), Son Un Chol. (손은철), Sok Kwang Hyok (석광혁), Choe Jong Yong (최정용), Ko Chung Sok (고충석), Kim Ye Won (김예원), Jong Kyong Chol (정경철) y Jang Chol Myong (장철명). El programa de Recompensas por la Justicia del Departamento de Estado cuenta con un programa permanente de recompensas por información que conduzca a la interrupción de los mecanismos financieros de personas que participan en ciertas actividades que apoyan al gobierno norcoreano, incluyendo el trabajo de ciudadanos norcoreanos altamente cualificados enviados al extranjero, cuyos ingresos generan fondos para el régimen de la RPDC.

La RPDC ha enviado a miles de trabajadores cualificados de TI a todo el mundo, obteniendo ingresos que contribuyen al régimen norcoreano, con el objetivo de engañar a empresas estadounidenses y de otros países para que los contraten como trabajadores de TI remotos y así generar ingresos, violando así las sanciones de Estados Unidos y la ONU. Las estafas de los trabajadores de TI de la RPDC implican el uso de correos electrónicos seudónimos, redes sociales, plataformas de pago y cuentas de portales de empleo en línea, así como sitios web falsos, servidores proxy, redes privadas virtuales (VPS) y terceros involuntarios ubicados en Estados Unidos y otros lugares. Como se describe en un aviso de servicio público tri-seal de mayo de 2022 (https://ofac.treasury.gov/recent-actions/20220516?utm_medium=email&utm_source=govdelivery), publicado por el FBI y sus socios, actualizado en octubre de 2023 (https://www.ic3.gov/PSA/2023/PSA231018), estos trabajadores de TI pueden ganar individualmente hasta 300.000 dólares anuales, generando cientos de millones de dólares en conjunto cada año, en nombre de entidades designadas, como el Ministerio de Defensa de Corea del Norte y otras directamente involucradas en los programas de armas de destrucción masiva de la RPDC, prohibidos por la ONU.

La acusación formal alega que los 14 conspiradores trabajaron para las empresas sancionadas Yanbian Silverstar y Volasys Silverstar, controladas por Corea del Norte, en puestos que abarcaban desde altos directivos de la empresa hasta trabajadores de TI. Estas dos organizaciones emplearon en conjunto al menos a 130 trabajadores de TI norcoreanos, a quienes se les denominaba "Guerreros de TI". Como se alega en la acusación, Yanbian Silverstar y Volasys Silverstar organizaban periódicamente "competencias de socialismo" para sus empleados. Durante estas competencias, los trabajadores de TI competían para generar ingresos para la RPDC. Se otorgaban bonificaciones y otros premios a los mejores. Como parte de su plan, los trabajadores de TI norcoreanos obtuvieron empleo asalariado en numerosas empresas y organizaciones sin fines de lucro con sede en Estados Unidos. En algunos casos, empleadores estadounidenses emplearon sin saberlo a trabajadores de TI norcoreanos durante años y les pagaron cientos de miles de dólares en salarios.

Los conspiradores emplearon diversas técnicas para ocultar sus identidades norcoreanas a los empleadores. Estas incluían el uso de identidades robadas pertenecientes a ciudadanos estadounidenses y de otros países para solicitar empleos; el pago a ciudadanos estadounidenses para que asistieran a entrevistas de trabajo y reuniones de trabajo de forma remota bajo identidades falsas; y el registro de dominios web y el diseño de sitios web falsos para convencer a los posibles empleadores de que las identidades falsas eran personas experimentadas, cualificadas y que habían trabajado anteriormente en empresas contratistas de renombre. Como se describe en los documentos judiciales, estos sitios web contenían indicios que deberían haber despertado sospechas sobre su buena fe. Por ejemplo, algunas de las direcciones físicas que figuraban en los sitios web eran domicilios particulares, no edificios de oficinas; los números de teléfono de contacto que figuraban en los sitios web de las empresas falsas no correspondían a los códigos de área de las ubicaciones comerciales; y el contenido de los sitios web incluía frases inconexas o sin sentido, como: «Además, no hay nadie que ame el dolor por ser dolor, lo persiga, quiera obtenerlo, pero...».

Los conspiradores también buscaban evitar ser detectados pagando a ciudadanos estadounidenses para que recibieran, instalaran y alojaran computadoras portátiles enviadas por los empleadores a sus domicilios particulares (a menudo denominadas granjas de computadoras portátiles). Una vez instaladas estas computadoras, los conspiradores instruían a los ciudadanos estadounidenses para que instalaran un software que les permitiera acceder a ellas desde el extranjero. Al organizar la ubicación física de las computadoras portátiles en Estados Unidos, los conspiradores simularon que los falsos empleados estadounidenses accedían a ellas para trabajar, cuando en realidad los trabajadores de TI se encontraban fuera de Estados Unidos.

En algunos casos, los conspiradores aprovecharon su acceso a información corporativa confidencial para extorsionar a sus empleadores estadounidenses y obtener pagos adicionales. Estas amenazas no eran vanas: los trabajadores de TI a veces publicaban la información de la empresa en línea si no recibían el pago. Un empleador, por ejemplo, sufrió cientos de miles de dólares en daños tras rechazar la exigencia de extorsión de un conspirador que posteriormente divulgó información confidencial del empleador.

Los 14 conspiradores están acusados de conspiración para violar la Ley de Poderes Económicos de Emergencia Internacional, conspiración para cometer fraude electrónico, conspiración para cometer lavado de dinero y conspiración para cometer robo de identidad. Ocho conspiradores están acusados de robo de identidad agravado. De ser declarados culpables, los acusados se enfrentan a una pena máxima de 27 años de prisión.

La Oficina de Campo del FBI en St. Louis investigó el caso con la asistencia de la División Cibernética del FBI.

Los abogados litigantes Jacques Singer-Emery y Alexandra Cooper-Ponte, de la Sección de Ciberseguridad de la División de Seguridad Nacional, y el fiscal federal adjunto Matthew Drake, del Distrito Este de Misuri, están a cargo de la acusación. También se brindó asistencia sustancial a la abogada litigante Emma Ellenrieder, de la Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional, y al fiscal federal adjunto Kyle Bateman, del Distrito Este de Misuri.

Una acusación formal es simplemente una alegación. Todos los acusados se presumen inocentes hasta que se demuestre su culpabilidad.

Actualizado el 6 de febrero de 2025

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd