Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5388

Incidentes Asociados

Incidente 111841 Reportes
Ongoing Purported AI-Assisted Identity Fraud Enables Unauthorized Access to Western Companies by North Korean IT Workers

Loading...
China ayuda a agentes norcoreanos a conseguir puestos en TI, eludiendo las sanciones
cybersecuritydive.com · 2025

Resumen del análisis:

  • Empresas fachada chinas están ayudando a trabajadores de TI norcoreanos a conseguir trabajo y evadir sanciones internacionales, según un informe de la firma de inteligencia estratégica Strider Technologies (https://content.striderintel.com/wp-content/uploads/2025/05/Strider-Inside-Shadow-Network-Report.pdf).
  • Empresas afiliadas al gobierno chino también han suministrado equipos a trabajadores de TI norcoreanos, según Strider en el informe publicado el martes. Según el informe, los trabajadores de TI norcoreanos realizan operaciones de ransomware, manipulan los mercados de criptomonedas y desarrollan software comercial que, en ocasiones, contiene código malicioso.

Análisis:

La contratación accidental de trabajadores de TI norcoreanos es uno de los mayores riesgos que enfrentan las empresas tecnológicas globales hoy en día. El informe de Strider analiza la infraestructura detrás de las operaciones de Pyongyang, las actividades que realizan sus trabajadores y las consecuencias que podrían sufrir las empresas tras contratarlos involuntariamente.

Strider advirtió que los trabajadores de TI norcoreanos a veces roban propiedad intelectual para ayudar a su gobierno a realizar avances tecnológicos. También roban otros datos sensibles y los envían a casa para usarlos en operaciones de espionaje. En ocasiones, los trabajadores venden la información en la red oscura.

Las empresas que contratan a estos trabajadores también deben preocuparse por el daño a su reputación, según el informe. "Este riesgo es particularmente grave para las empresas que operan en sectores sensibles como defensa, finanzas y tecnología", señala el informe.

La campaña de Pyongyang para engañar a sus trabajadores de TI se beneficia de la ayuda china. Strider identificó a una empresa china sancionada por EE. UU. que envió equipos para trabajadores de TI al Departamento 53 del Ministerio de las Fuerzas Armadas del Pueblo, una unidad norcoreana involucrada en el tráfico de armas. "Estos envíos incluyen computadoras, tarjetas gráficas, cables HDMI y equipos de red", dice el informe de Strider.

Strider afirmó que su plataforma de diligencia debida externa identificó otras 35 organizaciones vinculadas a la empresa china que también podrían estar apoyando a Corea del Norte.

"Esta red representa un riesgo significativo para las empresas occidentales, que podrían, sin saberlo, interactuar o confiar en entidades vinculadas a las operaciones norcoreanas, exponiéndolas a posibles violaciones de sanciones y graves daños a su reputación", advirtió Strider en su informe.

La sofisticación de las estafas de empleados de TI norcoreanos ha atraído la atención de los investigadores de inteligencia de amenazas. El lunes, Flashpoint publicó un informe que desglosó las diferentes etapas de una operación típica, desde referencias laborales falsas hasta conversaciones sobre dónde enviar las computadoras portátiles de la empresa. Flashpoint también descubrió mensajes que sugerían que agentes norcoreanos dirigían a extranjeros como parte de la estafa.

Las empresas deberían mejorar la colaboración entre sus equipos de RR. HH. y seguridad para evitar ser víctimas de estafas de trabajadores de TI norcoreanos, afirmó Evan Gordenker, gerente senior de consultoría del equipo de inteligencia de amenazas de Unit 42 en Palo Alto Networks, que ha elaborado informes sobre las estafas norcoreanas.

"Hemos descubierto que estos agentes a menudo se cuelan debido a lagunas en la seguridad entre la contratación y la posterior a la misma", declaró Gordenker a Cybersecurity Dive por correo electrónico, "pero hemos visto que algunas defensas prácticas funcionan".

Los equipos de seguridad deberían capacitar a los entrevistadores de RR. HH. para que detecten señales de alerta, verifiquen exhaustivamente la identidad de los solicitantes y establezcan "trampas" para detectar actividades sospechosas, como el uso de servicios de anonimato y tecnología de acceso remoto no autorizada.

Ben Read, gerente sénior del Grupo de Inteligencia de Amenazas de Google (https://cloud.google.com/transform/ultimate-insider-threat-north-korean-it-workers), coincidió en la necesidad de una respuesta unificada de los departamentos de contratación, recursos humanos, TI y seguridad.

"Al capacitar a los departamentos de recursos humanos para detectar inconsistencias y enseñarles ampliamente las tácticas, técnicas y procedimientos (TTP) de los trabajadores de TI", declaró por correo electrónico, "las preguntas sencillas y personalizadas en las entrevistas a menudo pueden confundir a los trabajadores de TI y descubrir estas inconsistencias con bastante rapidez".

Nota del editor: Esta historia se ha actualizado para incluir los comentarios de Palo Alto Networks y Google.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd