- На платформе LinkedIn выявлены фальшивые профили северокорейских IT-специалистов, используемые для проникновения в западные компании.
- Операции связаны с государственными схемами КНДР по обходу санкций и получению доходов за счёт удалённой работы и вывода зарплат с помощью криптовалюты.
- Методы мошенников включают использование технологий социальной инженерии, искусственного интеллекта для создания профилей и скрытых VPN, что представляет серьёзную угрозу кибербезопасности.
Специалисты по кибербезопасности зафиксировали новую и изощрённую тактику злоумышленников, которые посредством платформы LinkedIn создают поддельные профили IT-специалистов, выдаваемых за северокорейцев. Целью таких действий является проникновение в реальные западные компании под видом удалённых сотрудников. Информацию об этом предоставила организация Security Alliance (SEAL), на которую ссылается IT Pro.
По мнению экспертов SEAL, данная активность связана с оперативниками из КНДР, реализующими государственную схему, направленную на обход международных санкций и получение иностранной валюты. Мошенники устраиваются на реальные должности, получают зарплату, которую затем переводят на контролируемые ими счета через посредников и криптовалюту, тем самым пополняя экономику Северной Кореи.
Ещё в январе текущего года Федеральное бюро расследований США (ФБР) сообщало о подобных схемах. В последующие месяцы исследователи из Google Threat Intelligence Group (GTIC) констатировали, что такие незаконные операции в основном нацелены на компании в Германии, Португалии и Великобритании. В конце 2025 года один из таких «специалистов» был обнаружен в IT-отделе Amazon благодаря нестандартным задержкам при нажатии клавиш, что стало поводом к тщательной проверке.
Анализ SEAL подтверждает, что речь идёт не о случайных мошенниках, а о квалифицированных северокорейских операторах, которые используют сложные методики: поддельные и похищенные цифровые личности, социальный инжиниринг, а также искусственный интеллект для создания реалистичных изображений и видеоинтервью. Кроме того, для маскировки своих действий применяются специализированная инфраструктура — скрытые VPN и прокси-сервисы, характерные для КНДР.
Данная деятельность представляет серьёзную угрозу для бизнеса, поскольку кроме вывода средств через криптовалютные сервисы, злоумышленники могут внедрять вредоносное ПО, красть интеллектуальную собственность и получать долгосрочный доступ к корпоративным сетям. SEAL отмечает, что за последние месяцы количество подобных фиктивных профилей и заявок на работу значительно выросло, а сама схема фальсификации стала более сложной — создаются дополнительные аккаунты на других профессиональных платформах, например, GitHub, для поддержки видимости и надежности.
Подобную оценку подтвердил и Даррен Гуционе, генеральный директор компании Keeper Security, специализирующейся на кибербезопасности. По его словам, подобная тенденция приобретает характер серьёзного эскалационного риска для корпоративной безопасности, особенно на фоне активного развития генеративных технологий искусственного интеллекта, которые усиливают возможности злоумышленников.
Таким образом, специалисты рекомендуют компаниям быть особенно внимательными при приёме на работу удалённых IT-сотрудников, усилить проверки и мониторинг, чтобы предотвратить проникновение и минимизировать возможные убытки от киберпреступных схем.
