Ameaça de ransomware por trabalhadores de TI da Coreia do Norte

São Paulo — InkDesign News — O governo da Coreia do Norte tem utilizado ferramentas de inteligência artificial para infiltrar profissionais de TI em empresas da Fortune 500, visando desvio de dinheiro e dados sensíveis para o regime.
Vetor de ataque
Estratégias recentes, nomeadas de “Jasper Sleet” e “Storm-0287” pela Microsoft, revelam que esses trabalhadores fraudulentos aproveitam-se da evolução das ferramentas de IA para ampliar a complexidade e a abrangência das fraudes no recrutamento. Segundo relatório da Microsoft, a utilização de tecnologias como mudanças de voz e VPNs permite que atores maliciosos na Coreia do Norte, China e Rússia enganem os processos de verificação de identidade tradicionais.
Impacto e resposta
A recent investigation by the US Justice Department disrupted a large employment fraud ring that had penetrated over 100 US organizations, resulting in losses estimadas de cerca de 3 milhões de dólares. O esquema envolveu a utilização de “laptop farms” e culminou na apreensão de 29 contas bancárias e 21 sites maliciosos. A Microsoft adverte que “os documentos de identidade modificados por IA que os norte-coreanos estão utilizando passarão por verificações de antecedentes casuais” (
“os documentos de identidade modificados por IA que os norte-coreanos estão utilizando passarão por verificações de antecedentes casuais”
(“the AI-modified identity documents the North Koreans are using will pass their casual background checks.”)— Joshua McKenty, CEO, Polyguard
).
Análise e recomendações
As organizações devem adaptar-se a um novo paradigma de verificação de identidade, implementando ferramentas que confirmem a localização usando dados de GPS e GSM. Além disso, é essencial evitar acessos remotos não autorizados, e realizar verificações rigorosas durante o onboarding de novos funcionários. De acordo com Taylor Long, analista sênior do Google Threat Intelligence Group, “executivos e times de segurança precisam treinar melhor os departamentos de recursos humanos para identificar inconsistências em candidatos e educá-los sobre as táticas usadas por trabalhadores de TI da Coreia do Norte” (
“executivos e times de segurança precisam treinar melhor os departamentos de recursos humanos para identificar inconsistências em candidatos”
(“Execs and security teams need to not only better train human resources departments to spot candidate inconsistencies.”)— Taylor Long, Analista Sênior, Google Threat Intelligence Group
).
À medida que as táticas de ataque evoluem, espera-se que novos métodos tornem-se comuns, exigindo uma resposta coordenada entre os departamentos de recrutamento, recursos humanos e segurança dentro das organizações.
Fonte: (Dark Reading – Segurança Cibernética)