{"id":74520,"date":"2025-11-05T13:00:44","date_gmt":"2025-11-05T13:00:44","guid":{"rendered":"https:\/\/altsignals.io\/?p=74520"},"modified":"2025-11-05T13:00:44","modified_gmt":"2025-11-05T13:00:44","slug":"nordkoreanische-it-anwerbungen-proxy-identitaeten","status":"publish","type":"post","link":"https:\/\/altsignals.io\/de\/post\/nordkoreanische-it-anwerbungen-proxy-identitaeten","title":{"rendered":"Nordkoreanische IT-Operative stellen Freelancer f\u00fcr Stellvertreter-Identit\u00e4ten in Remote-Jobs ein: Eine neue Verschiebung der Cybersicherheitsbedrohung"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"North Korean IT Agents Use Freelancers as Cybersecurity Threat for Remote Jobs\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/lNaKunUi27w?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<p>Nordkorea hat Berichten zufolge Freiberufler engagiert, um deren Identit\u00e4ten zu nutzen und sich IT-Rollen zu sichern; eine strategische \u00c4nderung gegen\u00fcber ihrer fr\u00fcheren Methode, gef\u00e4lschte Identifikationen zu verwenden, um Remote-Rollen zu erhalten. Diese Strategie umfasst nun den direkten Kontakt mit potenziellen Freiberuflern auf Rekrutierungsplattformen wie Upwork, Freelancer und GitHub, woraufhin die Gespr\u00e4che auf Telegram oder Discord verlagert werden. Dort werden die Freiberufler bei der Einrichtung von Remote-Zugriffstools unterst\u00fctzt und ihre Identit\u00e4ten verifiziert.<\/p>\n\n<h2>Proxy-Identit\u00e4ten in IT-Operationen<\/h2>\n\n<p>Heiner Garcia, ein Experte f\u00fcr Cyberbedrohungsinformationen bei Telefonica und ein Forscher f\u00fcr Blockchain-Sicherheit, enth\u00fcllte, dass nordkoreanische Agenten nun \u00dcberpr\u00fcfungsbarrieren umgehen, indem sie mit legitimen Nutzern zusammenarbeiten, die ihnen Fernzugriff auf ihre Systeme bieten. Interessanterweise erhalten diese Nutzer nur 20 % des Verdienstes, der Rest wird \u00fcber Kryptow\u00e4hrungen oder regul\u00e4re Bankkonten an die Agenten weitergeleitet.<\/p>\n\n<p>Durch die Ausnutzung tats\u00e4chlicher Identit\u00e4ten und lokaler Internetverbindungen umgehen diese IT-Agenten effizient Mechanismen, die bestimmte Geografien als risikoreich kennzeichnen und die Verwendung von VPNs identifizieren sollen. Diese Taktik\u00e4nderung zeigt eine bedeutende Ver\u00e4nderung in der Arbeitsweise nordkoreanischer IT-Agenten und eine gesteigerte Raffinesse zur Vermeidung von Entdeckung.<\/p>\n\n<h2>Freiberufler zu illegalen Aufgaben verleiten<\/h2>\n\n<p>Fr\u00fcher in diesem Jahr gr\u00fcndete Garcia ein gef\u00e4lschtes Krypto-Unternehmen und f\u00fchrte ein Interview mit einem angeblich nach einem Remote-Tech-Job suchenden nordkoreanischen Agenten. Der Interviewte behauptete, Japaner zu sein, beendete das Gespr\u00e4ch jedoch abrupt, als er gebeten wurde, sich auf Japanisch vorzustellen. All diese realen Beispiele deuten darauf hin, dass viele Einzelpersonen get\u00e4uscht werden und unwissentlich als Stellvertreter f\u00fcr nordkoreanische Agenten agieren. Sie glauben, dass sie sich an normalen Subunternehmervertr\u00e4gen beteiligen.<\/p>\n\n<h2>Opfer und T\u00e4ter im Betrug<\/h2>\n\n<p>Protokolle von \u00fcberpr\u00fcften Chat-Protokollen deuten darauf hin, dass diese rekrutierten Stellvertreter meist selbst nicht technisch versiert sind. Sie stellen grundlegende, gesch\u00e4ftsbezogene Fragen, f\u00fchren keine technischen Arbeiten selbst aus und lassen die Agenten in ihrem Namen arbeiten und liefern. W\u00e4hrend viele offenbar unwissend \u00fcber die Situation als Opfer erscheinen, zeigen einige volles Wissen \u00fcber ihre Beteiligung an dem Schema.<\/p>\n\n<p>Matthew Isaac Knoot aus Nashville wurde im August 2024 vom US-Justizministerium verhaftet, weil er eine Laptop-Farm betrieb, die nordkoreanischen IT-Agenten erm\u00f6glichte, ihre Operationen zu starten, w\u00e4hrend sie als in den USA ans\u00e4ssige Mitarbeiter mit gestohlenen Identit\u00e4ten auftraten. In einem identischen Fall wurde Christina Marie Chapman in Arizona zu mehr als acht Jahren Gef\u00e4ngnis verurteilt, weil sie einen \u00e4hnlichen Betrieb leitete, der \u00fcber 17 Millionen Dollar nach Nordkorea leitete.<\/p>\n\n<h2>Einen Unternehmensauftritt gewinnen<\/h2>\n\n<p>Nordkorea versucht Berichten zufolge seit Jahren, die Technologie- und Kryptow\u00e4hrungsindustrien zu infiltrieren, um Einnahmen zu generieren und Unternehmenspr\u00e4senz au\u00dferhalb seiner Grenzen zu sichern. Diese neueste Strategie der Nutzung von Freiberufler-Identit\u00e4ten ist nur ein weiterer evidenzieller Meilenstein auf diesem Weg. Diese IT-Aufgaben und der Diebstahl von Kryptow\u00e4hrungen, so die Vereinten Nationen, finanzieren die Raketen- und Waffenprogramme des Landes.<\/p>\n\n<h2>Jenseits von Krypto<\/h2>\n\n<p>Garcias Forschung und nachfolgende Berichte deuten darauf hin, dass die Nutzung von Freiberufler-Identit\u00e4ten nicht nur auf die Krypto-Welt beschr\u00e4nkt ist. Sie erstreckt sich auf jeden Job, auf den diese Agenten zugreifen k\u00f6nnen, einschlie\u00dflich Architektur, Design, Kundendienst usw. Die Aufdeckung dieser b\u00f6sartigen Handlungen erfolgt in der Regel erst, nachdem ungew\u00f6hnliches Verhalten Erkennungsmechanismen ausl\u00f6st, nur damit der Agent zu einer neuen Identit\u00e4t wechselt und den Zyklus fortsetzt.<\/p>\n\n<h2>Wichtige Erkenntnisse<\/h2>\n\n<p>So umst\u00e4ndlich es auch scheinen mag, diese Identit\u00e4tswechsel erschweren die Zuordnung und Strafverfolgung der wirklich Verantwortlichen. Personen, deren Identit\u00e4ten verwendet werden, werden oft get\u00e4uscht, w\u00e4hrend die tats\u00e4chliche Person hinter der Tastatur von einem anderen Land aus operiert und unsichtbar f\u00fcr Freiberuflerplattformen und Kunden bleibt. Die Schl\u00fcsselfrage in all diesen Operationen ist die Aufforderung, Remote-Zugriffssoftware zu installieren oder jemandem die Arbeit von Ihrem verifizierten Konto aus zu erlauben \u2013 ein legitimer Einstellungsprozess w\u00fcrde nicht die Kontrolle \u00fcber Ihr Ger\u00e4t oder Ihre Identit\u00e4t erfordern.<\/p>","protected":false},"excerpt":{"rendered":"<p>Nordkoreas IT-Operatoren nutzen zunehmend Freiberufler als Stellvertreter, indem sie diese auf Plattformen wie Upwork, Freelancer und GitHub aufstellen und ihre Identit\u00e4ten f\u00fcr hochwertige Unternehmensjobs nutzen. Der Cybersicherheitsexperte Heiner Garc\u00eda deckt ihre Strategien und die finanziellen Kan\u00e4le, die sie ausnutzen, auf und zeigt, wie dies angeblich als Einnahmequelle zur Finanzierung der Raket- und Waffenprogramme der DVRK dient. Trotz globaler Bem\u00fchungen stellt die Komplexit\u00e4t dieses Identit\u00e4tsstellvertretermodells eine erhebliche Herausforderung f\u00fcr die Erkennung und Rechenschaftspflicht dar.<\/p>\n","protected":false},"author":3514,"featured_media":74449,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[234],"tags":[],"posts_type":[],"class_list":["post-74520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/74520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/users\/3514"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/comments?post=74520"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/74520\/revisions"}],"predecessor-version":[{"id":74521,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/74520\/revisions\/74521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/media\/74449"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/media?parent=74520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/category?post=74520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/tags?post=74520"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts_type?post=74520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}