هل تعتقد أن أفضل المبرمج عن بعد هو شرعي؟ اسألهم عن كيم جونغ أون

- يستخدم وكلاء كوريا الشمالية منظمة العفو الدولية للتقدم بطلب للحصول على وظائف تقنية بعيدة
- أسئلة بسيطة حول Kim Jong Un عرقلة على الفور مقابلات عملهم
- تساعد مزارع الكمبيوتر المحمول والعرقات العميقة على تجاوز دفاعات التوظيف عن بُعد
في مؤتمر RSA الأخير في سان فرانسيسكو ، أثار خبراء الأمن التنبيه على حملة متزايدة ومتطورة بشكل متزايد من قبل عملاء كوريا الشمالية إلى التسلل إلى الشركات العالمية من خلال تطبيقات الوظائف عن بُعد.
وفي حديثه في لجنة ، قال آدم مايرز ، نائب رئيس قسم العدوى المضاد في CrowdStrike ، إن الآلاف من عمال كوريا الشمالية تمكنوا من تأمين أدوار في شركات Fortune 500.
وفقًا لـ Meyers ، يستخدم هؤلاء المتسللين أدوات مثل AI التوليدي لإنتاج ملفات تعريف LinkedIn المصقولة وتطبيقات الوظائف ، كما هو الحال أثناء المقابلات الفنية ، يعمل المتعاونون المتعددون وراء الكواليس لاستكمال تحديات الترميز بينما يتعامل فرد واحد مع مكالمات الفيديو ، وأحيانًا غير مقنعة.سؤال غير متوقع
“أحد الأشياء التي لاحظناها هو أن لديك شخصًا في بولندا يتقدم بتقديم اسم معقد للغاية” ، أوضح مايرز. “وبعد ذلك عندما تحصل عليها على Zoom ، فإن ذلك هو ذكور آسيوي في سن عسكرية لا يستطيع نطقه”.
شارك مايرز طريقته المفضلة في تعريض هؤلاء المرشحين: طرح سؤال خارج النصف. وقال “ما مدى سمين كيم جونغ أون؟ إنها تنهي المكالمة على الفور ، لأن الأمر لا يستحق أن يقول شيئًا سلبيًا حول ذلك”.
بمجرد دخول الشركة ، غالبًا ما يتفوق المتسللين ، وذلك بفضل الجهود المبنية على الفريق وراء هوية واحدة.
وقالت العميل الخاص لمكتب التحقيقات الفيدرالي إليزابيث بيلكر إن هذا النجاح يمكن أن يجعل أصحاب العمل مترددين في إزالة الوكلاء المشتبه بهم. “أعتقد في كثير من الأحيان ، أحصل على تعليق” أوه ، لكن جوني هو أفضل أداء لدينا. هل نحتاج فعلاً إلى إطلاقه؟ “
أهداف هؤلاء المتسللين الكوريين الشماليين ذو شقين: جمع الأجور وتوضيح الملكية الفكرية تدريجياً ، وغالبًا ما تكون بكميات صغيرة لتجنب الكشف.
أوصى بيلكر بإجراء مقابلات الترميز داخل بيئة الشركة لمراقبة الأعلام الحمراء السلوكية. إذا تم اكتشافها ورفضها ، فقد لا يزال هؤلاء العمال يحتفظون بأوراق اعتماد أو يتركون وراءهم البرامج الضارة لمحاولات الابتزاز في وقت لاحق.
تطورت العملية أكثر. وصف مايرز كيف تسمح مزارع الكمبيوتر المحمول في الولايات المتحدة للعاملين عن بُعد بمحاكاة IP المحلية. في حالة واحدة ، قام مكتب التحقيقات الفيدرالي بضبط مزرعة في ناشفيل. وفي الوقت نفسه ، ظهرت مخططات الهوية المزيفة في أوكرانيا ، حيث يدعم المواطنون جهود كوريا الشمالية.
حذر Pelker من أن تقنية DeepFake تستخدم أيضًا لخداع فرق التوظيف. وقالت إن التعليم واليقظة لا يزالون أفضل دفاع. كما قال أحد أعضاء الفريق ، يجب أن تكون المنظمات حذرة من توظيف العمال البعديين بالكامل والنظر في اجتماعات شخصية كلما كان ذلك ممكنًا.
عبر السجل
قد تعجبك أيضًا
مصدر الخبر
نشر الخبر اول مرة على موقع :www.techradar.com
بتاريخ:2025-05-04 06:03:00
الكاتب:[email protected] (Wayne Williams)
ادارة الموقع لا تتبنى وجهة نظر الكاتب او الخبر المنشور بل يقع على عاتق الناشر الاصلي