Departemen Kehakiman telah mengungkap operasi terkoordinasi besar-besaran yang menargetkan pekerja IT jarak jauh Korea Utara yang berhasil menyusup ke lebih dari 300 perusahaan AS, termasuk korporasi Fortune 500, menggunakan skema pencurian identitas yang canggih dan laptop farm. Operasi ini menghasilkan dakwaan di 16 negara bagian, penyitaan 29 akun keuangan, dan pemulihan sekitar 200 komputer yang digunakan dalam penipuan yang rumit ini.
Skala Operasi:
- 300+ perusahaan AS yang disusupi (termasuk Fortune 500)
- 60+ identitas AS yang dicuri dan digunakan
- 29 akun keuangan yang disita
- 157 laptop yang berhasil disita dari 21 lokasi di 14 negara bagian
- Operasi berlangsung dari 2021 hingga Oktober 2024
Penipuan Laptop Farm
Inti dari skema ini adalah laptop farm berbasis AS - lokasi fisik di mana para pelaku memfasilitasi laptop yang disediakan perusahaan yang dapat diakses oleh pekerja Korea Utara dari jarak jauh. Para fasilitator ini menggunakan switch keyboard-video-mouse (KVM) dan perangkat keras lainnya untuk menciptakan ilusi bahwa pekerja berada secara fisik di Amerika Serikat. Pengaturan ini sangat meyakinkan sehingga berhasil menipu korporasi besar selama bertahun-tahun, menghasilkan lebih dari 68 juta dolar AS sebagai pendapatan untuk rezim Korea Utara.
Komunitas telah mengajukan pertanyaan menarik tentang bagaimana para pekerja ini berhasil mempertahankan penyamaran mereka selama interaksi kerja normal. Salah satu komentator mencatat tantangan percakapan kasual tentang peristiwa terkini yang secara alami muncul dalam rapat, bertanya-tanya apakah interaksi dijaga tetap pada komunikasi berbasis teks untuk menghindari deteksi.
Dampak Finansial:
- Lebih dari $68 juta USD dihasilkan untuk rezim Korea Utara
- $900.000+ USD dalam cryptocurrency yang dicuri
- Setidaknya $3 juta USD kerugian bagi perusahaan AS
- Pekerja individu memperoleh hingga $300.000 USD per tahun
Pencurian Identitas dalam Skala Industri
Operasi ini melibatkan pencurian lebih dari 60 identitas warga negara AS untuk menciptakan persona palsu untuk pekerjaan jarak jauh. Pekerja Korea Utara, dibantu oleh pelaku di China, Taiwan, dan UAE, menciptakan latar belakang yang rumit lengkap dengan situs web palsu dan perusahaan cangkang seperti Hepang Tech LLC dan Tony WKU LLC. Bisnis palsu ini berfungsi untuk melegitimasi kredensial pekerja dan menyediakan saluran untuk pencucian uang.
Kecanggihan skema ini melampaui pencurian identitas sederhana. Pekerja berhasil lulus wawancara teknis dan tantangan coding, dengan beberapa memperoleh hingga 300.000 dolar AS per tahun. Hal ini telah memicu diskusi tentang apakah praktik perekrutan saat ini yang memperlakukan karyawan sebagai sumber daya anonim membuat perusahaan rentan terhadap penyusupan semacam ini.
Rahasia Militer yang Dicuri dan Cryptocurrency
Yang mungkin paling mengkhawatirkan adalah pencurian data sensitif, termasuk informasi yang dikendalikan International Traffic in Arms Regulations (ITAR) dari kontraktor pertahanan yang mengembangkan peralatan militer bertenaga AI. Dalam insiden terpisah, pekerja Korea Utara di perusahaan blockchain mencuri cryptocurrency senilai lebih dari 900.000 dolar AS dengan memodifikasi kode sumber smart contract dan mengeksploitasi akses terpercaya mereka ke sistem perusahaan.
Dana yang dicuri dicuci melalui mixer cryptocurrency seperti Tornado Cash sebelum ditransfer ke akun yang dikendalikan oleh operatif Korea Utara menggunakan dokumen identifikasi Malaysia palsu.
Terdakwa Utama dan Lokasi:
- Fasilitator AS: Zhengxing "Danny" Wang ( New Jersey ), Kujia "Tony" Wang ( New Jersey )
- Warga Negara Tiongkok: Bo Han , Rong Yan , Zhao Peng , Yong Xu , Yuan Yuan , Zhenhong Zhou
- Warga Negara Taiwan: Mengting Hsieh , Enchie Liu
- Pekerja Korea Utara: Kim Kwang Jin , Kung Tae Bok , Jong Yong Ju , Chang Nam Il
Tantangan Pencegahan ke Depan
tidak ada, mereka tidak akan... semua identitas kita dijual dan dapat digunakan untuk membuka bank, pialang dan akun crypto dan kita tidak akan pernah diberitahu tentang hal ini
Komunitas tetap skeptis tentang langkah-langkah pencegahan, menunjuk pada kerentanan fundamental dalam sistem verifikasi identitas AS. Kemudahan informasi pribadi dapat dibeli dan digunakan untuk menciptakan identitas palsu yang meyakinkan menunjukkan masalah ini meluas jauh melampaui operasi Korea Utara.
Perusahaan kini bergulat dengan cara memverifikasi identitas dan lokasi sebenarnya pekerja jarak jauh tanpa menciptakan proses perekrutan yang terlalu memberatkan. Insiden ini menyoroti ketegangan antara fleksibilitas kerja jarak jauh dan risiko keamanan yang dapat ditimbulkannya, terutama ketika berhadapan dengan aktor yang disponsori negara yang memiliki sumber daya dan motivasi signifikan untuk mempertahankan operasi penyusupan jangka panjang.