• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Podvodní severokorejští IT pracovníci jsou kritickou hrozbou i pro evropské organizace

itbiz
23. 5. 2025
| Články

Primárním cílem podvodníků je získat plat, z něhož lze financovat zájmy severokorejské vlády, sekundárním způsobem generování příjmů je vydírání po odcizení dat.

Výzkumníci z jednotky Counter Threat Unit (CTU) pokračují ve vyšetřování hrozby NICKEL TAPESTRY, do které jsou zapojeni podvodní pracovníci jednající v zájmu Severní Koreje – oficiálně známé jako Korejská lidově demokratická republika.

Počátky této kampaně, veřejně označované jako Wagemole, byly vystopovány až do roku 2018, ačkoli odhalení infrastruktury naznačuje, že skupina NICKEL TAPESTRY provozuje svá výdělečná schémata přinejmenším od roku 2016. V rámci této kampaně došlo k nárůstu počtu útoků na evropské a japonské organizace, což je pravděpodobně důsledkem zvýšené informovanosti organizací se sídlem v USA a opatření přijatých v rámci boje proti této hrozbě. Podvodníci, kteří se ucházeli o pracovní místa v Japonsku a USA, se vydávali za vietnamské, japonské a singapurské odborníky, kromě toho, že stále vystupovali i jako profesionálové z Ameriky.

Existující důkazy naznačují, že podvodníci v průběhu času přizpůsobují svou identitu, aby se vyhnuli odhalení. Podvodní pracovníci v minulosti inzerovali dovednosti v oblasti vývoje softwaru pro web a blockchain, ale hlásí se i na pozice v široké škále odvětví, nejen ve firmách z technologického sektoru. V roce 2025 rozšířili své zaměření na role v oblasti kybernetické bezpečnosti a zintenzivnili využívání ženských profilů.

Cíle falešných IT pracovníků
Zatímco primárním cílem podvodníků je získat plat, z něhož lze financovat zájmy severokorejské vlády, sekundárním způsobem generování příjmů je vydírání po odcizení dat. V roce 2024 bylo zaznamenáno několik pokusů, které vedly k tomu, že americký Federální úřad pro vyšetřování (FBI) vydal v lednu 2025 řadu doporučení. Vydírání v důsledku krádeže zdrojových kódů a duševního vlastnictví je ze strany skupiny NICKEL TAPESTRY trvalou hrozbou, zejména v případě propuštění podvodného pracovníka. K odcizení dat může dojít během několika dnů po přijetí do zaměstnání a k nátlaku se používají až po skončení pracovního poměru.

Kromě toho jsou organizace ze strany severokorejských podvodných pracovníků ohroženy tradičními vnitřními hrozbami, jako jsou neoprávněný přístup ke cloudovým službám a rozhraním API nebo odcizení přístupových údajů, znalostí či obchodních tajemství. Existuje také riziko, že přístup získaný některým z těchto IT pracovníků by mohl být využit jinými severokorejskými skupinami ke škodlivým účelům.

Falešné identity IT pracovníků
Ve fázi před nástupem do zaměstnání podvodníci často digitálně upravují fotografie pro své zfalšované životopisy a profily na síti LinkedIn, stejně jako doplňují svou pracovní historii nebo prohlášení o skupinových projektech. Běžně používají snímky z fotobank překryté vlastními fotografiemi. Podvodníci také začali více využívat generativní umělou inteligenci, včetně nástrojů pro generování textů, úpravu obrázků a tvorbu životopisů.

Pohyb podvodníků v organizaci
Po získání zaměstnání ve společnosti použili podvodní pracovníci pro vzdálený přístup nástroje na simulování pohybu myší, VPN software, obcházení výchozího systémového nastavení písma a jazyka, a KVM over IP (vzdálené ovládání klávesnice, zobrazení a myši). Zasažené organizace také zaznamenaly instalaci více nástrojů pro vzdálené monitorování a správu (RMM) na jeden systém a dlouhé, často více než osmihodinové hovory přes Zoom se sdílením obrazovky. Někteří podvodní pracovníci vytrvale požadovali povolení používat osobní, nikoli firemní počítač, aby se vyhnuli nutnosti využít prostředníka, který by notebook převzal jejich jménem. Na osobních zařízeních je také obvykle aplikováno méně podnikových bezpečnostních opatření.

Personalisté musí zůstat ostražití
Pro zmírnění této hrozby je klíčová lidská ostražitost. Bezpečnostní experti z týmu Sophos CTU doporučují, aby organizace zavedly v rámci procesu pohovorů rozšířené postupy ověřování totožnosti. Personalisté a náboráři by měli být pravidelně informováni o taktikách používaných v těchto kampaních, aby mohli identifikovat potenciální podvodné severokorejské IT pracovníky. Kromě toho by organizace měly sledovat tradiční aktivity v oblasti vnitřních hrozeb, podezřelé používání legitimních nástrojů a upozornění na nereálné přemisťování, aby odhalily aktivity často spojené s podvodnými pracovníky.

Jako doporučení pro personalisty a náboráře sestavili experti společnosti Sophos jednoduchý kontrolní list, s pomocí kterého by měl být nábor IT pracovníků bezpečnější.

Během pohovoru:
• Vyžadujte od uchazečů ověřený doklad totožnosti, ideálně předložený alespoň jednou osobně.
• Zkontrolujte, zda se uchazeč na internetu prezentuje shodným jménem, vzhledem, pracovní historií i vzděláním.
• Sledujte, zda více uchazečů nepoužívá naklonované životopisy nebo stejná telefonní čísla. Zkontrolujte, zda nejsou telefonní čísla spojena s VoIP službami, namísto mobilních nebo pevných linek.
• Ověřte si pracovní historii spíše oficiální cestou než prostřednictvím kontaktů poskytnutých uchazečem a ověřte si, zda adresy a telefonní čísla odpovídají oficiálním webovým stránkám společnosti.
• Během pohovoru pokládejte neformální otázky týkající se místa, kde se uchazeč nachází, jeho pracovní historie nebo vzdělání a všímejte si odpovědí, které naznačují nedostatek opravdových zkušeností nebo jsou jinak v rozporu s jeho tvrzeními, např. neznalost aktuálního počasí v místě, kde se údajně nachází.
• Pokud uchazeč tvrdí, že je rodilým mluvčím, dejte si pozor na začátečníky nebo středně pokročilé znalce angličtiny.
• Proveďte osobní nebo video pohovor a požádejte uchazeče, aby alespoň dočasně vypnul virtuální pozadí a další digitální filtry.
• Provádějte prověrky pomocí důvěryhodného orgánu.

Při nástupu do zaměstnání:
• Zkontrolujte, zda se totožnost nastupujícího zaměstnance shoduje s přijatým uchazečem.
• Dávejte si pozor na žádosti o změnu dodací adresy firemních notebooků na poslední chvíli a instruujte kurýry, aby po odeslání neumožnili přesměrování na novou adresu.
• Buďte nedůvěřiví, pokud zaměstnanec trvá na použití osobního zařízení namísto firemního.
• Ověřte, zda bankovní údaje nesměřují na službu pro převádění peněz.
• Zkontrolujte žádosti o změnu platebních údajů zaměstnance podané na poslední chvíli nebo opakované žádosti o změnu údajů o bankovním účtu podané v krátkém časovém období.
• Odmítněte žádosti o platbu předem.

Během zaměstnání:
• Omezte používání neautorizovaných nástrojů pro vzdálený přístup i přístup k nepodstatným systémům. ​
• Buďte podezřívaví k odmítání zapnout video během hovorů, k neodůvodněným obavám z osobních schůzek a k hluku v pozadí hlasových hovorů, který by mohl naznačovat, že zaměstnanec pracuje v call centru nebo v přeplněné místnosti.
• Kontrolujte notebook zaměstnance pomocí antivirového softwaru a softwaru pro detekci a reakci na koncových bodech (EDR). Korelujte síťová připojení prostřednictvím služeb VPN, zejména zahraničních rezidenčních služeb VPN nebo Astrill VPN.

Kybernetická bezpečnost je týmový sport a tuto hrozbu zkoumají i další výzkumníci – například společnosti Spur a Google zveřejnily další užitečné zdroje týkající se Astrill VPN a další infrastruktury používané skupinou NICKEL TAPESTRY.

Autorem zprávy je výzkumný tým Sophos Counter Threat Unit, složený z bezpečnostních expertů z jednotky Counter Threat Unit (CTU), kteří se ke společnosti Sophos připojili v rámci akvizice společnosti Secureworks.

Rubriky: Security

Související příspěvky

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů
Články

Fortinet uvádí Secure AI Data Center pro ochranu modelů, dat a infrastruktury ve velkém měřítku

28. 11. 2025
Centra služeb míří do ČR kvůli lidem a poloze
Zprávičky

Průzkum Acronis: téměř 50 % českých organizací si nemůže dovolit ztratit data za více než 4 hodiny

27. 11. 2025
Nové varianty WormGPT pohání AI modely Grok a Mixtral
Články

Legitimní webové stránky lze zneužít k manipulaci webových prohlížečů v režimu AI

25. 11. 2025
Vedos spustil katalog prověřených IT odborníků
Články

Krize talentů v kybernetické bezpečnosti

21. 11. 2025

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

Česko začalo jednat s Polskem o společné přihlášce do projektu AI Gigafactory

ČTK
28. 11. 2025

Česko začalo jednat s Polskem o společné přihlášce do projektu evropské AI Gigafactory. Součástí

Komise: Služby Apple Ads a Apple Maps by měly v EU podléhat přísnějším pravidlům

ČTK
28. 11. 2025

Služby Apple Ads a Apple Maps americké technologické společnosti Apple jsou v prostředí internetu

NKÚ kontroloval bezpečnostní výzkum financovaný Ministerstvem vnitra

Kriminalistický ústav bude využívat robotické zařízení pro zkoumání předmětů

ČTK
28. 11. 2025

Kriminalistický ústav bude od příštího roku využívat nové robotické zařízení Erbium, které umožní bezpečně

Čínské firmy trénují modely AI v cizině, aby měly přístup k čipům od Nvidie

ČTK
28. 11. 2025

Čínské technologické společnosti trénují modely umělé inteligence (AI) v zahraničí. Daří se jim tak

Riziko prolamování šifrované komunikace: Státy EU se shodly na návrhu proti dětské pornografii, Česko hlasovalo proti (aktualizace)

ČTK
27. 11. 2025

Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření

ČR si letos v žebříčku zemí podle digitálního prostředí polepšila na 24. místo

ČTK
27. 11. 2025

Česká republika si v celosvětovém hodnocení kvality digitálního prostředí letos polepšila o tři příčky

Counterpoint: Apple se letos vrátí do čela světového trhu s chytrými telefony

ČTK
27. 11. 2025

Americká technologická společnost Apple se v letošním roce poprvé za více než deset let

Centra služeb míří do ČR kvůli lidem a poloze

Průzkum Acronis: téměř 50 % českých organizací si nemůže dovolit ztratit data za více než 4 hodiny

Pavel Houser
27. 11. 2025

17 % respondentů vyžaduje od systémů obnovy po havárii, aby garantovaly zálohu starou maximálně

Tiskové zprávy

Huawei uvedla na trh nové konvergované systémy úložišť OceanStor Dorado

Společnost Hewlett Packard Enterprise ocenila v Česku Partnery roku 2025

Spisová služba GINIS společnosti Gordic získala jako první atest

Zyxel Networks představuje první průmyslový WiFi 7 přístupový bod pro rychlejší přechod na průmysl 4.0

Nové skenery Canon imageFORMULA: Maximální výkon na minimálním prostoru

Když cloud nestačí: proč se firmám vyplatí trvalé licence Microsoft

Zpráva dne

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Redakce
15. 10. 2025

Halloween je tady a s ním i strašidelné ceny za software! Tak neváhejte a...

Komentujeme

Chvála černých skřínek

Neocloudy – nové slovo, prudký růst?

Pavel Houser
24. 11. 2025

Opět se vše točí kolem GPU a AI. Poskytovatelé cloudových služeb nového typu („neoclouds“) mají v...

Slovník

Handler

MiFID2 (Markets in Financial Instruments Directive)

Trénink

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia.  Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace veře Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.