Skip to content

Szele Tamás: Az álmunkások

Így végső soron megoldható volna az is, hogy ne csak amerikai cégek fizessenek minden észak-koreai nukleáris kísérletért, de akár orosz megbízók pénzeljék az ukrán hadsereget is. 

Table of Contents

Sokan kérdezik, hogy honnan veszi a pénzt Észak-Korea (vagy akár Gáza) a fegyverkezésre, hiszen koldusszegények és senki sem kereskedik velük? Nos, megkeresik, összeszedik mindenféle fortélyos úton. Az észak-koreai zsarolóvírusok közismertek, de a legfrissebb hírek szerint hajlandóak akár dolgozni is az amerikai dollárért, csak fegyverfejlesztésekre költhessék. 

Mint a Zero Day írja*, több ezer, állítólag Észak-Korea megbízásából dolgozó informatikai dolgozónak sikerült rászednie az amerikai vállalatokat, hogy távoli fejlesztőként alkalmazzák őket – majd a pénzt észak-koreai fegyverkezési programok finanszírozására fordították.

A személyazonosságuk elrejtésére alkalmazott módszerek széleskörűek voltak. Hamis internetes profilokat, lopott személyazonosító okmányokat és társadalombiztosítási számokat használtak; amerikai munkavállalóknak fizettek azért, hogy a nevükben videós állásinterjúkat és webkonferencia-hívásokat bonyolítsanak le; sőt, meggyőzték az amerikai munkavállalókat, hogy laptopjukon, WiFi-hálózatukon és IP-címükön keresztül engedjék be őket, hogy álcázzák valódi tartózkodási helyüket az őket alkalmazó amerikai vállalatok elől.

Az Észak-Koreával kapcsolatban álló távmunkás informatikusok állítólag így rejtették el személyazonosságukat az amerikai és más amerikai vállalatok elől, amelyek kódolási és fejlesztési munkára alkalmazták őket; és így kerestek dollármilliókat, amelyeket állítólag visszajuttattak Észak-Koreába a szankciók kijátszására és az ország ballisztikus rakétaprogramjának finanszírozására.Szerdán az Igazságügyi Minisztérium bejelentette, hogy „több ezer” Észak-Koreával kapcsolatban álló informatikai dolgozót vettek fel akaratlanul több éven keresztül meg nem nevezett ügyfelek az Egyesült Államokban és máshol. Észak-Korea a dolgozókat Kínába és Oroszországba küldte, hogy elrejtsék az országgal való kapcsolatukat. Ott két vállalatnak dolgoztak – a Yanbian Silverstar Network Technology-nak Kínában és a Volasys Silver Starnak Oroszországban –, amelyek állítólag segítettek koordinálni a tisztességtelen bérmunkát, hogy Észak-Korea pénztárcáját megtömjék. Az FBI szerint egyes esetekben a távmunkások az őket felbérlő amerikai vállalatok hálózataihoz is hozzáférést szereztek, és információkat loptak tőlük.

A bírósági iratokból nem derül ki, hogy mikor kezdődtek a csalások, de 2018-ban a Pénzügyminisztérium Külföldi Vagyonellenőrzési Hivatala szankciós listára tette a Yanbian Silverstar és a Volasys Silver Star cégeket, valamint egy Jong Song Hwa nevű észak-koreai állampolgárt, aki az Egyesült Államok szerint a két cég vezérigazgatója volt.

Mindannyiukat szankciókkal sújtották, mert „tiltott bevételt juttattak Észak-Koreába olyan tengerentúli informatikai dolgozók, akik valódi személyazonosságukat leplezve, fedőcégek, álnevek és harmadik országbeli állampolgárok személyazonossága mögött rejtőzködtek”. A pénzügyminisztérium akkori közleménye szerint a vállalatok álnéven, nyitott e-mail és közösségi média-fiókokat használtak az észak-koreai informatikai dolgozók hamis személyazonosságának létrehozására, majd szolgáltatásaikat szerződéses munkavállalók számára kialakított online piactereken hirdették.

2022 májusában a Külügyminisztérium, a Pénzügyminisztérium és az FBI figyelmeztetést adott ki, amelyben arra figyelmeztettek, hogy észak-koreai szereplők eltitkolják személyazonosságukat, hogy távmunkát vállaljanak az Egyesült Államokban, de addigra a rendszer már évek óta működött.

A művelet olyannyira elterjedt volt, hogy Jay Greenberg, a St. Louis-i FBI-irodát vezető különleges ügynök a héten újságíróknak azt mondta, hogy minden olyan vállalat, amely az elmúlt években szabadúszó informatikai dolgozókat alkalmazott, „több mint valószínű”, hogy alkalmazott valakit, aki részt vett a műveletben.

A Missouri állambeli St. Louisban működő FBI-küldöttségnek a közelmúltban sikerült lefoglalnia mintegy 1,5 millió dollárnyi, a megtévesztés révén szerzett pénzt, valamint 17 webdomaint, amelyeket a munkaerő egy részének értékesítésére használtak, de figyelmeztetett, hogy az észak-koreaiak még mindig tevékenykednek.

Hogyan működik?

Az FBI szerint az üzemeltetők különböző módszereket alkalmaznak a munkavállalók személyazonosságának elrejtésére. Személyazonossági okmányokat vásárolnak, lopnak vagy hamisítanak, amelyeket arra használnak, hogy online állásportálokon keresztül jelentkezzenek távmunkára, vagy magánszemélyeknek fizetnek azért, hogy online interjúk és videokonferenciák során a szerepüket játsszák - az FBI szerint a személyek vagy tudják, vagy nem tudják, hogy észak-koreai munkavállalók helyett ülnek be.

Az észak-koreai munkavállalók egy része VPN-t használ, hogy elrejtse tartózkodási helyét, és regisztráljon a szerződéses munkavállalóknak szóló állásplatformokon. Vagy hamis alkalmazás- és honlapfejlesztő cégek – állítólag amerikai székhelyű cégek – weboldalait hozzák létre, és még fejlesztőket is felbérelnek, hogy portfóliót készítsenek számukra, ezzel a legitimitás látszatát keltve – áll az FBI nyilatkozatában. Ezeken a céges weboldalakon nem észak-koreai személyek fotói szerepelnek, így a munkaadók nem tudják, hogy valójában kit is alkalmaznak.A bírósági dokumentumok számos ilyen, állítólag az Egyesült Államokban és Kínában székhellyel rendelkező fedőcéget azonosítanak, amelyek észak-koreai munkavállalókat kölcsönöznek. Ezek közé tartozik az Eden Programming Solutions (állítólag a kaliforniai Fremontban található); a Foxy Sun Studios (amely egy San Franciscó-i címet ad meg, de az FBI szerint ez a cím nem létezik); a BabyBox Technology (a weboldal szerint Kaliforniában van; a domain regisztrációjában egy georgiai cím szerepel); és a Silver Star China (székhelye a kínai Jilinben található). Az FBI szerint a weboldalak mindegyike fedőszervezet, amelyet a Yanbian Silverstar használ észak-koreai informatikai dolgozók kölcsönzésére.

Az FBI hozzáférést szerzett az e-mail és Slack-fiókokhoz, ahol az észak-koreai munkavállalók a tiltott műveletekről beszéltek; az iroda fedett műveleteket is folytatott, hogy észak-koreai munkavállalókat csábítson arra, hogy kommunikáljanak az FBI-nak dolgozó emberekkel, és felfedjék a terveiket.

Az egyik nyomozás 2019 augusztusában kezdődött, amikor egy Amerikában élő szabadúszó informatikai dolgozó egy tippel lépett kapcsolatba az FBI-jal. A munkavállaló egy szakmai szolgáltatások értékesítésére használt globális szabadúszó platformon tartott fenn fiókot. Az illető elárulta, hogy megengedte valakinek a tengerentúlon, hogy a szabadúszó fiókját használja munkák megszerzésére, és négy olcsó laptopot vásárolt, amelyeket a tengerentúli dolgozó arra használt, hogy munkát végezzen az amerikai ügyfeleknek. A laptopokra távoli asztali szoftver volt telepítve, így a tengerentúli dolgozó távolról úgy tudta használni és irányítani őket, mintha ő ülne a billentyűzeteknél. És mivel amerikai IP-címeket használtak, azt a látszatot keltették, hogy a tengerentúli munkavállaló az Egyesült Államokban tartózkodik, amikor bejelentkezett az ügyfél hálózatába.

Az amerikai magánszemély elárulta, hogy havonta 400 dollárt kapott a proxy laptopokért, amelyeket a tengerentúli üzemeltető számára állított be; emellett az üzemeltető által a szabadúszó informatikai munkáért szerzett jövedelem meg nem határozott százalékát is megkapta (valószínűleg 15 százalékát). Az ügyfelek a pénzt az amerikai magánszemély számlájára küldték, aki aztán egy kínai bankszámlára továbbította azt, levonva a díjat. A tengerentúli üzemeltető 2018 áprilisa és 2019 októbere között 85 000 dollárt keresett ezzel a szabadúszó tevékenységgel. Az FBI lenyomozta a személy által használt e-mail címet és egyéb információkat, hogy megállapítsa, hogy a személy valójában egy Kínában élő észak-koreai informatikai dolgozó volt, aki a Yanbian Silverstarnak dolgozott.

Az FBI a bírósági dokumentumokban nem árulja el, hogy pontosan mennyi pénz folyt be ilyen módon Észak-Korea fegyverprogramjaiba, de azt állítja, hogy több millió dollárról van szó.

Azért érdekes a módszer – így végső soron megoldható volna az is, hogy ne csak amerikai cégek fizessenek minden észak-koreai nukleáris kísérletért, de akár orosz megbízók pénzeljék az ukrán hadsereget is, ez a jelek szerint csak igazolványtechnikai kérdés. 

Abban a világban, ahol az összes call center egy ideig Indiában volt és az összes egér Kínában, az összes chip Tajvanon készült, ahol nigériai hercegek és nyugalmazott amerikai ezredesek bolondítják az arra hajlamos hölgyeket, és ahol minden nap vigyázni kell, hogy egy barátunk ellopott Facebook-fiókja útján el ne lopják a miénket is, a törvény előtti személyazonosság már csak fikció.

*How North Korean Workers Tricked U.S. Companies into Hiring Them and Secretly Funneled Their Earnings into Weapons Programs

Latest

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

Palo Alto Networks released security updates for two actively exploited zero-day vulnerabilities in Palo Alto Networks PAN-OS. If exploited, these vulnerabilities could allow a remote unauthenticated attacker to gain administrator privileges, or a PAN-OS administrator to perform actions on the firewall with root privileges. It recommended applying the updates and

Members Public
Modern zsarolóvírusok

Modern zsarolóvírusok

A Magyar Védelmi Beszerzési Ügnynökséget az INC Ransom csoport támadta és zsarolta meg 2024. októberében. Az elmúlt időszakban megszaporodtak azok a magyarországi zsarolóvírus támadások, amelyek során az INC és a vele csaknem 71%-ban azonos Lynx zsarolóvírusokat használták a támadók.

Members Public