Comments 15
Схема настолько распространена, что работодателям следует проявлять особую бдительность при наборе персонала, в том числе проводить собеседования по видеосвязи,
Честно говоря не понимаю, как работодатель тут сможет поймать хакера, если тот использует личность человека из США и реалистичные подельные документы. Фотографию несложно подделать, видеосвязь покажет того же человека, что на фотографии в документах.
Тут только что "ферма ноутбуков" единственный след на территории страны.
По-моему, кроме как требовать хоть раз приехать в офис с оригиналами документов - единственный вариант отследить таких мошейников.
К тому же, возможно многие из подобных мошейников лишь прикидываются северокорейскими хакерами, так как резиденту США платят на удаленке сильно больше.
То есть жителю условной Индии есть прямой экономический резон изображать резидента США, а когда его обнаружат отправить след в Северную корею, чтобы не было проблем в будущем при поездах в Европу или США.
По-моему, кроме как требовать хоть раз приехать в офис с оригиналами документов - единственный вариант отследить таких мошейников.
Вот у Озона в РФ есть пункты выдачи, которые удостоверяют личность для Озон банка. В США можно придумать кооперацию с банками, налоговой, DMV, магазинами, где продают оружие.
Плюсик за "мошейника" :)
По-моему, кроме как требовать хоть раз приехать в офис с оригиналами документов - единственный вариант отследить таких мошейников.
Вангую, что появится рынок услуг, когда местные алкаши за бутылку текилы пойдут в офис со своими документами "за того парня"
отправить след в Северную корею
Ну да, Северная Корея же настолько интернет-открытая страна, что найти там VPN-сервер - пустяковая задача для рядового индуса.
Кто вам там этот сервер поднимет?
Насколько помню Северный корейцы подключаются к инету через Китай. Найти VPN-сервер с близкими ip адресами к Северной Корее при таком раскладе можно. Сами китайцы часто работают таким же образом (покупают аккаунты на upwork или данные резидентов Европы или США).
Опять-таки, сама Северная Корея заинтересована в росте своих "хакеров" в инете (репутация же), поэтому вполне может такие сервера предоставлять сама.
Как всё странно, хакер в долгую проходил интервью, устроился, дождался рабочий ноут и, внимание, топорно стал атаковать сеть работодателя. Звучит очень странно, поработал бы хоть пару месяцев, ознакомился бы с сетью получше, попробовал бы менее вызывающие варианты атак, прежде чем расчехлять набор юного хакера.
В зависимости от должности этот хакер мог бы выведать куда больше ценной информации либо о работодателе, либо о клиентах.
Возможно боялся что поймут в ходе работы, что не тот за кого себя выдаёт
Возможно, ему ответственные товарищи ставили жёсткие сроки, вот и спешил.
Программировай.jpg
Думаю никто не хотел атаковать именно эту компанию. Скорее всего - это тамошняя "служба безопасности сбербанка" просто массово обзванивает "клиентов" с целью 1) спереть ноут 2) при удаче подсадить шифровальщика и стребовать деньги за расшифровку. Неудачливая ИБ-компания - просто одна из перечня компаний из "справочника" (но ей повезло что они хоть какой-то антивирус-файлерволл включили в сети).... а собеседование проходил вообще какой-нибудь индус "по скрипту" за 10 долларов....
в предположении, что это действительно северокорейский хакер (что мне кажется крайне сомнительным), цепочка выглядит такой: есть специалисты по внедрению, которые готовят резюме и подбирают личности; есть специалисты по прохождению собеседований; и есть те, кто собственно эксплуатирует полученный канал. И вот первых две группы блестяще внедрились, а третья запорола всё дело.
Повторюсь, я не верю в северокорейский след, слишком модно сейчас всё валить на них, и слишком топорно сделано. Точно такое же разделение труда будет в любой мало-мальски крупной хак-группе.
Новость без продолжения так то. А ферму ноутбуков то накрыли? Ноутбук сам себя на ферме в сеть не подключит.
Чепмены неистребимы.
Американская ИБ-компания случайно наняла на работу северокорейского хакера