‘แก๊งเกาหลีเหนือ’ ปลอมตัวเป็น Dev อเมริกันรับงานทางไกล เบื้องหลังหาเงินให้โครงการอาวุธนิวเคลียร์ในเปียงยาง

ช่วงนี้มีข่าวหนึ่งที่เรียกเสียงฮือฮาไม่น้อย เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดโปงปฏิบัติการครั้งใหญ่ ทลายเครือข่ายแรงงานไอทีเกาหลีเหนือที่แอบแฝงตัวเข้าไปทำงานกับบริษัทเทคโนโลยีในอเมริกา โดยไม่มีใครรู้เลยว่าพวกเขากำลังปั๊มรายได้ส่งกลับไปพัฒนาโครงการนิวเคลียร์ให้รัฐบาลเปียงยาง !

แผนลับ IT แฝงตัว เพื่อปั๊มเงินให้โครงการนิวเคลียร์

กระทรวงยุติธรรมสหรัฐฯ เพิ่งแฉเมื่อไม่กี่วันก่อนว่า มีแรงงานไอทีเกาหลีเหนือจำนวนมาก แอบเข้ามาทำงานกับบริษัทเทคโนโลยีในอเมริกาแบบรีโมต โดยปลอมตัวเป็นชาวอเมริกัน ใช้เอกสารปลอม สมัครงาน ฝังตัวทำงานจริงเหมือนคนทั่วไป 

  • เขียนโค้ด 
  • เข้าประชุม 
  • ส่ง Pull Request ตรงเวลา 

แต่เบื้องหลังคือกำลังหาเงินส่งตรงกลับบ้าน เพื่อไปสนับสนุนโครงการอาวุธนิวเคลียร์ของรัฐบาลเกาหลีเหนือ

เรื่องนี้เริ่มแดงขึ้นเมื่อกระทรวงยุติธรรมสหรัฐฯ (DOJ) ร่วมกับ FBI บุกค้นกว่า 21 จุดใน 14 รัฐ และสามารถยึดแล็ปท็อปไป 137 เครื่อง พร้อมโดเมนเว็บไซต์และบัญชีธนาคารที่ใช้ฟอกเงินอีกเพียบ

กระบวนการนี้ทำงานยังไง ?

คนที่เป็นเหมือนหัวขบวนคือ Zhenxing Danny Wang หนุ่มอเมริกันจากนิวเจอร์ซีย์ ที่ DOJ บอกว่าเขาเปิดบริษัทบังหน้าเพื่อคอยช่วยแรงงานไอทีเกาหลีเหนือสมัครงานกับบริษัทเทคสัญชาติอเมริกัน รับเงิน แล้วส่งต่อออกนอกประเทศ

ในทีมยังมีชาวจีนอีก 6 คน กับชาวไต้หวันอีก 2 คนที่ DOJ บอกว่ามีส่วนร่วม ทั้งในแง่ฟอกเงิน แฮกระบบ และฝ่าฝืนมาตรการคว่ำบาตรแบบครบเซ็ต

และทั้งหมดนี้สร้างรายได้มากกว่า 5 ล้านดอลลาร์สหรัฐฯ ให้กับรัฐบาลเกาหลีเหนือ ผ่านงานเขียนโค้ดธรรมดาๆ ที่ดูเหมือนไม่มีพิษภัย ที่น่ากลัวกว่านั้นคือ บางคนที่แฝงตัวเข้าไปในบริษัท ยังสามารถเข้าถึงข้อมูลลับได้ เช่น ซอร์สโค้ดจากบริษัทด้านเทคโนโลยีกลาโหมในแคลิฟอร์เนียที่ทำ AI สำหรับอุปกรณ์ทางทหาร

พูดง่ายๆ คือ ไม่ได้แค่ส่งเงินไปช่วยพัฒนาขีปนาวุธ แต่ยังขโมยสมองอเมริกันกลับบ้านด้วย

โดยกระบวนการทำงานของคนพวกนี้ไม่เพียงแค่ใช้ชื่อปลอม แต่ยังลงทุนตั้ง “ฟาร์มแล็ปท็อป” จริงจังในสหรัฐฯ ซึ่งเป็นห้องๆ ที่มีคอมพิวเตอร์ต่อเน็ตเอาไว้ให้แรงงานจากเกาหลีเหนือควบคุมจากระยะไกลผ่านอุปกรณ์อย่าง KVM Switches (เครื่องที่ทำให้ควบคุมหลายคอมฯ ด้วยเมาส์กับคีย์บอร์ดเดียว)

ในระบบของบริษัทต่างๆ ที่รับพวกเขาเข้าทำงาน ก็ไม่มีใครรู้เลยว่า dev คนนั้นไม่ได้อยู่ที่ Colorado หรือ Chicago อย่างที่เขาระบุไว้ แต่จริงๆ อาจกำลังนั่งอยู่ในอพาร์ตเมนต์มืดๆ แถวชายแดนจีน-เกาหลีเหนือ

ยังไม่พอ แรงงานบางคนยังใช้ตัวตนปลอมแฮกระบบและขโมยคริปโตเคอร์เรนซีจากบริษัทในสหรัฐฯ ไปได้กว่า 900,000 ดอลลาร์สหรัฐฯ รวมๆ แล้วนับว่าเป็นปฏิบัติการดิจิทัลที่แนบเนียนที่สุดในรอบหลายปี

อ้างอิง: techcrunch

ลงทะเบียนเข้าสู่ระบบ เพื่ออ่านบทความฟรีไม่จำกัด

No comment

RELATED ARTICLE

Responsive image

บีไอจีแต่งตั้ง 'อรลา เจริญลาภ' กรรมการผู้จัดการคนใหม่ มีผล 1 เม.ย. 2569 เดินหน้าก๊าซอุตสาหกรรมและโซลูชันคาร์บอนต่ำ

บริษัท บางกอกอินดัสเทรียลแก๊ส จำกัด หรือ บีไอจี ประกาศแต่งตั้ง คุณอรลา เจริญลาภ ดำรงตำแหน่ง กรรมการผู้จัดการ คนใหม่ของบริษัท โดยมีผลตั้งแต่วันที่ 1 เมษายน 2569 เป็นต้นไป...

Responsive image

Whoop มาแรง มูลค่ากิจการทะลุ 1 หมื่นล้านดอลลาร์ หลังระดมทุนรอบ Series G ดึง Abbot ยักษ์ใหญ่ด้าน Health Tech ร่วมลงทุนด้วย

Whoop ประกาศระดมทุน Series G มูลค่า 575 ล้านดอลลาร์ ส่งผลให้ตอนนี้มูลค่ากิจการอยู่ที่ 1.01 หมื่นล้านดอลลาร์สหรัฐ โดยมี Collaborative Fund เป็นผู้นำลงทุน และมีผู้ลงทุนรายสำคัญเข้าร่...

Responsive image

Axios โดนเจาะระบบ! แฮกเกอร์เกาหลีเหนือฝังมัลแวร์ ปล่อย RAT แอบคุมเครื่องได้จากระยะไกล เจาะได้ทั้ง Windows-Mac-Linux

แฮกเกอร์เกาหลีเหนือกลุ่ม UNC1069 เจาะระบบ Axios เครื่องมือ Open Source ยอดฮิต ฝังมัลแวร์ประเภท RAT ผ่านอัปเดตปลอม หวังคุมเครื่องคอมพิวเตอร์ระยะไกล นักพัฒนาควรตรวจสอบระบบด่วนก่อนตกเ...