‘แก๊งเกาหลีเหนือ’ ปลอมตัวเป็น Dev อเมริกันรับงานทางไกล เบื้องหลังหาเงินให้โครงการอาวุธนิวเคลียร์ในเปียงยาง

ช่วงนี้มีข่าวหนึ่งที่เรียกเสียงฮือฮาไม่น้อย เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดโปงปฏิบัติการครั้งใหญ่ ทลายเครือข่ายแรงงานไอทีเกาหลีเหนือที่แอบแฝงตัวเข้าไปทำงานกับบริษัทเทคโนโลยีในอเมริกา โดยไม่มีใครรู้เลยว่าพวกเขากำลังปั๊มรายได้ส่งกลับไปพัฒนาโครงการนิวเคลียร์ให้รัฐบาลเปียงยาง !

แผนลับ IT แฝงตัว เพื่อปั๊มเงินให้โครงการนิวเคลียร์

กระทรวงยุติธรรมสหรัฐฯ เพิ่งแฉเมื่อไม่กี่วันก่อนว่า มีแรงงานไอทีเกาหลีเหนือจำนวนมาก แอบเข้ามาทำงานกับบริษัทเทคโนโลยีในอเมริกาแบบรีโมต โดยปลอมตัวเป็นชาวอเมริกัน ใช้เอกสารปลอม สมัครงาน ฝังตัวทำงานจริงเหมือนคนทั่วไป 

  • เขียนโค้ด 
  • เข้าประชุม 
  • ส่ง Pull Request ตรงเวลา 

แต่เบื้องหลังคือกำลังหาเงินส่งตรงกลับบ้าน เพื่อไปสนับสนุนโครงการอาวุธนิวเคลียร์ของรัฐบาลเกาหลีเหนือ

เรื่องนี้เริ่มแดงขึ้นเมื่อกระทรวงยุติธรรมสหรัฐฯ (DOJ) ร่วมกับ FBI บุกค้นกว่า 21 จุดใน 14 รัฐ และสามารถยึดแล็ปท็อปไป 137 เครื่อง พร้อมโดเมนเว็บไซต์และบัญชีธนาคารที่ใช้ฟอกเงินอีกเพียบ

กระบวนการนี้ทำงานยังไง ?

คนที่เป็นเหมือนหัวขบวนคือ Zhenxing Danny Wang หนุ่มอเมริกันจากนิวเจอร์ซีย์ ที่ DOJ บอกว่าเขาเปิดบริษัทบังหน้าเพื่อคอยช่วยแรงงานไอทีเกาหลีเหนือสมัครงานกับบริษัทเทคสัญชาติอเมริกัน รับเงิน แล้วส่งต่อออกนอกประเทศ

ในทีมยังมีชาวจีนอีก 6 คน กับชาวไต้หวันอีก 2 คนที่ DOJ บอกว่ามีส่วนร่วม ทั้งในแง่ฟอกเงิน แฮกระบบ และฝ่าฝืนมาตรการคว่ำบาตรแบบครบเซ็ต

และทั้งหมดนี้สร้างรายได้มากกว่า 5 ล้านดอลลาร์สหรัฐฯ ให้กับรัฐบาลเกาหลีเหนือ ผ่านงานเขียนโค้ดธรรมดาๆ ที่ดูเหมือนไม่มีพิษภัย ที่น่ากลัวกว่านั้นคือ บางคนที่แฝงตัวเข้าไปในบริษัท ยังสามารถเข้าถึงข้อมูลลับได้ เช่น ซอร์สโค้ดจากบริษัทด้านเทคโนโลยีกลาโหมในแคลิฟอร์เนียที่ทำ AI สำหรับอุปกรณ์ทางทหาร

พูดง่ายๆ คือ ไม่ได้แค่ส่งเงินไปช่วยพัฒนาขีปนาวุธ แต่ยังขโมยสมองอเมริกันกลับบ้านด้วย

โดยกระบวนการทำงานของคนพวกนี้ไม่เพียงแค่ใช้ชื่อปลอม แต่ยังลงทุนตั้ง “ฟาร์มแล็ปท็อป” จริงจังในสหรัฐฯ ซึ่งเป็นห้องๆ ที่มีคอมพิวเตอร์ต่อเน็ตเอาไว้ให้แรงงานจากเกาหลีเหนือควบคุมจากระยะไกลผ่านอุปกรณ์อย่าง KVM Switches (เครื่องที่ทำให้ควบคุมหลายคอมฯ ด้วยเมาส์กับคีย์บอร์ดเดียว)

ในระบบของบริษัทต่างๆ ที่รับพวกเขาเข้าทำงาน ก็ไม่มีใครรู้เลยว่า dev คนนั้นไม่ได้อยู่ที่ Colorado หรือ Chicago อย่างที่เขาระบุไว้ แต่จริงๆ อาจกำลังนั่งอยู่ในอพาร์ตเมนต์มืดๆ แถวชายแดนจีน-เกาหลีเหนือ

ยังไม่พอ แรงงานบางคนยังใช้ตัวตนปลอมแฮกระบบและขโมยคริปโตเคอร์เรนซีจากบริษัทในสหรัฐฯ ไปได้กว่า 900,000 ดอลลาร์สหรัฐฯ รวมๆ แล้วนับว่าเป็นปฏิบัติการดิจิทัลที่แนบเนียนที่สุดในรอบหลายปี

อ้างอิง: techcrunch

ลงทะเบียนเข้าสู่ระบบ เพื่ออ่านบทความฟรีไม่จำกัด

No comment

RELATED ARTICLE

Responsive image

Google เปิดตัว Gemini Embedding 2 ผสานข้อความ, รูปภาพ, วิดีโอ จบใน API เดียว หมดปัญหาประมวลผลข้อมูลหลายแบบ

Google เปิดตัว Gemini Embedding 2 โมเดล AI มัลติโมดัลสุดล้ำที่ผสานข้อความ รูปภาพ วิดีโอ เสียง และ PDF ไว้ในที่เดียว ตอบโจทย์ระบบ RAG และ Semantic Search...

Responsive image

Meta เข้าซื้อ Moltbook แล้ว! โซเชียลมีเดียที่มีแต่ AI ใช้คุยกัน เพราะต้องการ ‘ซื้อเพื่อดึงตัวคนเก่ง’ หลัง OpenAI ตัดหน้าดึงตัวทีม Openclaw

เมื่อมีข่าวออกมาว่า Meta บริษัทยักษ์ใหญ่ด้านโซเชียลมีเดียได้เข้าซื้อกิจการ Moltbook ซึ่งเป็นโซเชียลเน็ตเวิร์กสำหรับ ‘AI Agent’ หรือบอท AI หลายคนอาจจะเกิดความสงสัยว่า บริษัทที่ทำรา...

Responsive image

เปิดตัวชิป Meta ทำความรู้จัก MTIA ขุมพลัง AI รุ่นใหม่ที่แรงกว่า GPU ทั่วไป

เจาะลึกกลยุทธ์ Meta เปิดตัวชิป AI ตระกูล MTIA 4 รุ่นรวด! ชูจุดเด่นสถาปัตยกรรม ASIC ที่ออกแบบมาเพื่องานเฉพาะทางโดยเฉพาะ "ตัดส่วนเกิน เพิ่มส่วนแรง" กินไฟน้อยลงแต่ทรงพลังกว่า GPU ทั่ว...