
Cinco hombres se han declarado culpables de operar “laptop farms” y proporcionar asistencia a ciudadanos norcoreanos para obtener empleos remotos en el sector de la tecnología de la información (TI) en empresas estadounidenses, en violación de las leyes de Estados Unidos, según informaron fiscales federales.
Estas declaraciones de culpabilidad se producen en medio de una serie de esquemas similares orquestados por grupos de piratería informática y amenazas respaldados por el gobierno de Corea del Norte. Estas campañas, que se intensificaron hace aproximadamente cinco años, tienen como objetivo robar millones de dólares en ingresos laborales y criptomonedas para financiar los programas de armas norcoreanos. Otro motivo es sembrar ciberataques con fines de espionaje. En un incidente de este tipo, un hombre norcoreano que obtuvo fraudulentamente un empleo en la empresa de seguridad estadounidense KnowBe4 instaló malware inmediatamente después de comenzar su trabajo.
El Departamento de Justicia de EE. UU. anunció que cinco hombres se declararon culpables de ayudar a norcoreanos a obtener empleos en un esquema orquestado por APT38, también conocido como Lazarus. APT38 ha tenido como objetivo a Estados Unidos y otros países durante más de una década con una serie de campañas de ataque que se han vuelto cada vez más audaces y avanzadas. Los cinco se declararon culpables de fraude electrónico, y uno de robo de identidad agravado, por una variedad de acciones.

El funcionamiento de las “laptop farms”
“Por ejemplo, los facilitadores proporcionaron sus propias identidades falsas o robadas, y alojaron computadoras portátiles proporcionadas por empresas estadounidenses víctimas en residencias en todo Estados Unidos para crear la falsa apariencia de que los trabajadores de TI estaban trabajando a nivel nacional”, dijeron los fiscales. “En total, los esquemas de empleo fraudulentos de estos acusados afectaron a más de 136 empresas estadounidenses víctimas, generaron más de $2.2 millones en ingresos para el régimen de la RPDC y comprometieron las identidades de más de 18 personas estadounidenses”. Se han reportado esquemas similares.
Cuatro de los hombres: Audricus Phagnasay, Jason Salazar, Alexander Paul Travis y Erick Ntekereze Prince, se declararon culpables de un cargo de fraude electrónico. Phagnasay, Salazar y Travis admitieron haber proporcionado sus identidades estadounidenses a solicitantes de empleos de TI que los acusados sabían que estaban ubicados fuera de los EE. UU. Los trabajadores utilizaron las identidades fraudulentas para eludir las leyes que prohíben el empleo. Los cuatro acusados también instalaron software de acceso remoto desde computadoras portátiles que operaban en sus residencias. El acuerdo dio la falsa apariencia de que los trabajadores de TI norcoreanos estaban trabajando de forma remota desde las residencias de los acusados en lugar de desde el extranjero.
Cada acusado también ayudó a los trabajadores de TI a superar los procedimientos de investigación de los empleadores. Travis y Salazar, por ejemplo, se presentaron para las pruebas de detección de drogas en nombre de los trabajadores.
Travis, un miembro en servicio activo del ejército estadounidense en ese momento, recibió al menos $51,397 por su participación en el esquema. Phagnasay y Salazar ganaron al menos $3,450 y $4,500, respectivamente. En total, los trabajos fraudulentos generaron aproximadamente $1.28 millones en pagos de salarios de las empresas estadounidenses defraudadas, la gran mayoría de los cuales se enviaron a los trabajadores de TI en el extranjero.
El quinto acusado, el ciudadano ucraniano Oleksandr Didenko, se declaró culpable de un cargo de robo de identidad agravado, además de fraude electrónico. Admitió haber participado en un “esquema de años que robó las identidades de ciudadanos estadounidenses y las vendió a trabajadores de TI en el extranjero, incluidos trabajadores de TI norcoreanos, para que pudieran obtener fraudulentamente empleo en 40 empresas estadounidenses”. Didenko recibió cientos de miles de dólares de empresas víctimas que contrataron a los solicitantes fraudulentos. Como parte del acuerdo de culpabilidad, Didenko está perdiendo más de $1.4 millones, incluidos más de $570,000 en moneda fiduciaria y virtual incautada a él y a sus cómplices.
En 2022, el Departamento del Tesoro de EE. UU. dijo que la República Popular Democrática de Corea emplea a miles de trabajadores de TI capacitados en todo el mundo para generar ingresos para los programas de armas de destrucción masiva y misiles balísticos del país.
“En muchos casos, los trabajadores de TI de la RPDC se presentan como teletrabajadores con sede en EE. UU. y/o no norcoreanos”, escribieron funcionarios del Departamento del Tesoro. “Los trabajadores pueden ofuscar aún más sus identidades y/o ubicación subcontratando el trabajo a no norcoreanos. Aunque los trabajadores de TI de la RPDC normalmente participan en trabajos de TI distintos de la actividad cibernética maliciosa, han utilizado el acceso privilegiado obtenido como contratistas para permitir las intrusiones cibernéticas maliciosas de la RPDC. Además, es probable que haya casos en los que los trabajadores estén sujetos a trabajos forzados”.
Otros avisos del gobierno de EE. UU. publicados en 2023 y 2024 con respecto a programas similares se han eliminado sin explicación.
En el comunicado, el Departamento de Justicia también dijo que está buscando la confiscación de más de $15 millones en USDT, una moneda estable de criptomonedas vinculada al dólar estadounidense, que el FBI incautó en marzo a actores norcoreanos de APT38. Los fondos incautados se derivaron de cuatro robos que APT38 llevó a cabo, dos en julio de 2023 contra procesadores de pagos de moneda virtual en Estonia y Panamá y dos en noviembre de 2023 robos de intercambios en Panamá y Seychelles.
Los intentos del Departamento de Justicia de localizar, incautar y confiscar todos los activos robados siguen
Fuente original: ver aquí
