‘แก๊งเกาหลีเหนือ’ ปลอมตัวเป็น Dev อเมริกันรับงานทางไกล เบื้องหลังหาเงินให้โครงการอาวุธนิวเคลียร์ในเปียงยาง

ช่วงนี้มีข่าวหนึ่งที่เรียกเสียงฮือฮาไม่น้อย เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดโปงปฏิบัติการครั้งใหญ่ ทลายเครือข่ายแรงงานไอทีเกาหลีเหนือที่แอบแฝงตัวเข้าไปทำงานกับบริษัทเทคโนโลยีในอเมริกา โดยไม่มีใครรู้เลยว่าพวกเขากำลังปั๊มรายได้ส่งกลับไปพัฒนาโครงการนิวเคลียร์ให้รัฐบาลเปียงยาง !

แผนลับ IT แฝงตัว เพื่อปั๊มเงินให้โครงการนิวเคลียร์

กระทรวงยุติธรรมสหรัฐฯ เพิ่งแฉเมื่อไม่กี่วันก่อนว่า มีแรงงานไอทีเกาหลีเหนือจำนวนมาก แอบเข้ามาทำงานกับบริษัทเทคโนโลยีในอเมริกาแบบรีโมต โดยปลอมตัวเป็นชาวอเมริกัน ใช้เอกสารปลอม สมัครงาน ฝังตัวทำงานจริงเหมือนคนทั่วไป 

  • เขียนโค้ด 
  • เข้าประชุม 
  • ส่ง Pull Request ตรงเวลา 

แต่เบื้องหลังคือกำลังหาเงินส่งตรงกลับบ้าน เพื่อไปสนับสนุนโครงการอาวุธนิวเคลียร์ของรัฐบาลเกาหลีเหนือ

เรื่องนี้เริ่มแดงขึ้นเมื่อกระทรวงยุติธรรมสหรัฐฯ (DOJ) ร่วมกับ FBI บุกค้นกว่า 21 จุดใน 14 รัฐ และสามารถยึดแล็ปท็อปไป 137 เครื่อง พร้อมโดเมนเว็บไซต์และบัญชีธนาคารที่ใช้ฟอกเงินอีกเพียบ

กระบวนการนี้ทำงานยังไง ?

คนที่เป็นเหมือนหัวขบวนคือ Zhenxing Danny Wang หนุ่มอเมริกันจากนิวเจอร์ซีย์ ที่ DOJ บอกว่าเขาเปิดบริษัทบังหน้าเพื่อคอยช่วยแรงงานไอทีเกาหลีเหนือสมัครงานกับบริษัทเทคสัญชาติอเมริกัน รับเงิน แล้วส่งต่อออกนอกประเทศ

ในทีมยังมีชาวจีนอีก 6 คน กับชาวไต้หวันอีก 2 คนที่ DOJ บอกว่ามีส่วนร่วม ทั้งในแง่ฟอกเงิน แฮกระบบ และฝ่าฝืนมาตรการคว่ำบาตรแบบครบเซ็ต

และทั้งหมดนี้สร้างรายได้มากกว่า 5 ล้านดอลลาร์สหรัฐฯ ให้กับรัฐบาลเกาหลีเหนือ ผ่านงานเขียนโค้ดธรรมดาๆ ที่ดูเหมือนไม่มีพิษภัย ที่น่ากลัวกว่านั้นคือ บางคนที่แฝงตัวเข้าไปในบริษัท ยังสามารถเข้าถึงข้อมูลลับได้ เช่น ซอร์สโค้ดจากบริษัทด้านเทคโนโลยีกลาโหมในแคลิฟอร์เนียที่ทำ AI สำหรับอุปกรณ์ทางทหาร

พูดง่ายๆ คือ ไม่ได้แค่ส่งเงินไปช่วยพัฒนาขีปนาวุธ แต่ยังขโมยสมองอเมริกันกลับบ้านด้วย

โดยกระบวนการทำงานของคนพวกนี้ไม่เพียงแค่ใช้ชื่อปลอม แต่ยังลงทุนตั้ง “ฟาร์มแล็ปท็อป” จริงจังในสหรัฐฯ ซึ่งเป็นห้องๆ ที่มีคอมพิวเตอร์ต่อเน็ตเอาไว้ให้แรงงานจากเกาหลีเหนือควบคุมจากระยะไกลผ่านอุปกรณ์อย่าง KVM Switches (เครื่องที่ทำให้ควบคุมหลายคอมฯ ด้วยเมาส์กับคีย์บอร์ดเดียว)

ในระบบของบริษัทต่างๆ ที่รับพวกเขาเข้าทำงาน ก็ไม่มีใครรู้เลยว่า dev คนนั้นไม่ได้อยู่ที่ Colorado หรือ Chicago อย่างที่เขาระบุไว้ แต่จริงๆ อาจกำลังนั่งอยู่ในอพาร์ตเมนต์มืดๆ แถวชายแดนจีน-เกาหลีเหนือ

ยังไม่พอ แรงงานบางคนยังใช้ตัวตนปลอมแฮกระบบและขโมยคริปโตเคอร์เรนซีจากบริษัทในสหรัฐฯ ไปได้กว่า 900,000 ดอลลาร์สหรัฐฯ รวมๆ แล้วนับว่าเป็นปฏิบัติการดิจิทัลที่แนบเนียนที่สุดในรอบหลายปี

อ้างอิง: techcrunch

ลงทะเบียนเข้าสู่ระบบ เพื่ออ่านบทความฟรีไม่จำกัด

No comment

RELATED ARTICLE

Responsive image

จีนพัฒนา ‘Vision Heat’ เซนเซอร์มองทะลุควัน-หมอก ความละเอียด 4K ไม่ต้องใช้ความเย็น เห็นภาพความร้อนเหมือนตาของงู!

นักวิจัยจีนพัฒนาเซนเซอร์อินฟราเรด 4K แรงบันดาลใจจากตาของงู ใช้ Quantum Dots ผสาน CMOS ทำงานได้ที่อุณหภูมิห้อง เตรียมปฏิวัติกล้องสมาร์ทโฟนและรถไร้คนขับให้มองเห็นทะลุความมืดและหมอกคว...

Responsive image

เด็ก 19 สร้างนวัตกรรม ถุงมือพิมพ์งานในอากาศ จากการเรียนคอร์สออนไลน์ฟรี MIT จนคว้ารางวัล SxSW Sydney 2025

พบกับ Freesia Gaul เด็กวัย 19 ที่ย้ายโรงเรียนถึง 13 ครั้ง แต่ใช้คอร์สเรียนฟรีจาก MIT สร้างถุงมือ VR พิมพ์งานกลางอากาศจนคว้ารางวัล SxSW และเปิด Startup ได้สำเร็จ...

Responsive image

Google Labs เปิดตัว ‘CC’ AI Agent สาย Productivity เลขาส่วนตัวอัจฉริยะ สรุปงาน–ส่งเมล–นัดประชุมให้เสร็จในคลิกเดียว

Google Labs เปิดตัว ‘CC’ AI Agent ผู้ช่วยสาย Productivity ที่เชื่อม Gmail, Calendar และ Drive เข้าด้วยกัน ช่วยสรุปงาน ร่างอีเมล และจัดการนัดหมายแบบอัตโนมัติ เปลี่ยน Inbox ให้กลายเป...