{"id":74518,"date":"2025-11-05T12:59:49","date_gmt":"2025-11-05T12:59:49","guid":{"rendered":"https:\/\/altsignals.io\/?p=74518"},"modified":"2025-11-05T12:59:49","modified_gmt":"2025-11-05T12:59:49","slug":"recrues-informatiques-nord-coreennes-identites-proxy","status":"publish","type":"post","link":"https:\/\/altsignals.io\/fr\/post\/recrues-informatiques-nord-coreennes-identites-proxy","title":{"rendered":"Les op\u00e9rateurs informatiques nord-cor\u00e9ens embauchent des travailleurs ind\u00e9pendants pour des identit\u00e9s de proxy dans des emplois \u00e0 distance: Un nouveau changement de menace pour la cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"North Korean IT Agents Use Freelancers as Cybersecurity Threat for Remote Jobs\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/lNaKunUi27w?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<p>Il a \u00e9t\u00e9 rapport\u00e9 que la Cor\u00e9e du Nord recrute des freelances pour utiliser leurs identit\u00e9s afin d&rsquo;obtenir des postes dans l&rsquo;informatique, un changement de strat\u00e9gie par rapport \u00e0 leur m\u00e9thode pr\u00e9c\u00e9dente consistant \u00e0 utiliser des identit\u00e9s fabriqu\u00e9es pour obtenir des postes \u00e0 distance. Cette strat\u00e9gie inclut d\u00e9sormais des contacts directs avec des freelances potentiels sur des plateformes de recrutement telles qu&rsquo;Upwork, Freelancer et GitHub, d\u00e9pla\u00e7ant la conversation vers Telegram ou Discord. L\u00e0, les freelances sont aid\u00e9s pour installer des outils d&rsquo;acc\u00e8s \u00e0 distance et v\u00e9rifier leurs identit\u00e9s.<\/p>\n\n<h2>Identit\u00e9s Proxy dans les Op\u00e9rations IT<\/h2>\n\n<p>Heiner Garcia, expert en renseignement sur les menaces cybern\u00e9tiques chez Telefonica et chercheur en s\u00e9curit\u00e9 blockchain, a r\u00e9v\u00e9l\u00e9 que les op\u00e9rateurs nord-cor\u00e9ens contournent d\u00e9sormais les obstacles de v\u00e9rification en collaborant avec des utilisateurs l\u00e9gitimes qui offrent un acc\u00e8s \u00e0 distance \u00e0 leurs syst\u00e8mes. Fait int\u00e9ressant, ces utilisateurs ne re\u00e7oivent que 20% des gains, le reste \u00e9tant redirig\u00e9 vers les op\u00e9rateurs via des cryptomonnaies ou des comptes bancaires r\u00e9guliers.<\/p>\n\n<p>En exploitant des identit\u00e9s r\u00e9elles et des connexions internet locales, ces op\u00e9rateurs IT contournent efficacement les m\u00e9canismes con\u00e7us pour signaler certaines r\u00e9gions comme \u00e0 haut risque et identifier l&rsquo;utilisation de VPN. Cette mise \u00e0 jour des tactiques illustre un changement significatif dans la mani\u00e8re de travailler des op\u00e9rateurs IT nord-cor\u00e9ens et montre une sophistication accrue pour \u00e9viter la d\u00e9tection.<\/p>\n\n<h2>Tromper les Freelances en leur Faisant Faire des T\u00e2ches Ill\u00e9gales<\/h2>\n\n<p>Au d\u00e9but de cette ann\u00e9e, Garcia a cr\u00e9\u00e9 une entreprise crypto fictive et a conduit une interview avec un op\u00e9rateur nord-cor\u00e9en pr\u00e9tendant rechercher un emploi technique \u00e0 distance. L&rsquo;interview\u00e9 pr\u00e9tendait \u00eatre japonais mais a soudainement mis fin \u00e0 l&rsquo;appel lorsqu&rsquo;on lui a demand\u00e9 de se pr\u00e9senter en japonais. Tous ces exemples r\u00e9els montrent que de nombreux individus sont tromp\u00e9s pour agir inconsciemment comme des proxies pour les op\u00e9rateurs nord-cor\u00e9ens. Ils croient participer \u00e0 des accords de sous-traitance normaux.<\/p>\n\n<h2>Victimes et Auteurs de l&rsquo;Arnaque<\/h2>\n\n<p>Les enregistrements de journaux de discussion examin\u00e9s sugg\u00e8rent que ces proxies recrut\u00e9s ne sont g\u00e9n\u00e9ralement pas eux-m\u00eames techniquement comp\u00e9tents. Ils posent des questions de base sur les affaires, ne font aucun travail technique eux-m\u00eames et laissent l&rsquo;op\u00e9rateur travailler et livrer en leur nom. Bien que beaucoup semblent \u00eatre des victimes inconscientes de la situation, quelques-uns montrent une connaissance compl\u00e8te de leur implication dans le stratag\u00e8me.<\/p>\n\n<p>Matthew Isaac Knoot, de Nashville, a \u00e9t\u00e9 arr\u00eat\u00e9 par le minist\u00e8re de la Justice am\u00e9ricain en ao\u00fbt 2024 pour avoir dirig\u00e9 une ferme de laptops permettant aux op\u00e9rateurs IT nord-cor\u00e9ens de lancer leurs op\u00e9rations tout en semblant \u00eatre des employ\u00e9s bas\u00e9s aux \u00c9tats-Unis utilisant des identit\u00e9s vol\u00e9es. Dans une affaire identique, Christina Marie Chapman, en Arizona, a \u00e9t\u00e9 condamn\u00e9e \u00e0 plus de huit ans de prison pour avoir g\u00e9r\u00e9 une op\u00e9ration similaire qui a achemin\u00e9 plus de 17 millions de dollars vers la Cor\u00e9e du Nord.<\/p>\n\n<h2>Acqu\u00e9rir un Ancrage Corporatif<\/h2>\n\n<p>La Cor\u00e9e du Nord aurait tent\u00e9 depuis des ann\u00e9es d&rsquo;infiltrer les industries technologiques et de crypto pour g\u00e9n\u00e9rer des revenus et s\u00e9curiser des ancrages corporatifs en dehors de ses fronti\u00e8res. Cette derni\u00e8re strat\u00e9gie consistant \u00e0 utiliser les identit\u00e9s des freelances n&rsquo;est qu&rsquo;un autre jalon factuel de cette trajectoire. Ces t\u00e2ches informatiques, ainsi que le vol de crypto, selon les Nations Unies, financent les programmes de missiles et d&rsquo;armement du pays.<\/p>\n\n<h2>Au-Del\u00e0 de la Crypto<\/h2>\n\n<p>Les recherches de Garcia et les rapports suivants sugg\u00e8rent que l&rsquo;utilisation des identit\u00e9s des freelances ne se limite pas au monde de la crypto. Elle s&rsquo;\u00e9tend \u00e0 tout emploi auquel ces op\u00e9rateurs peuvent acc\u00e9der, y compris l&rsquo;architecture, le design, le service client\u00e8le, etc. La d\u00e9tection de ces actes n\u00e9fastes n&rsquo;intervient g\u00e9n\u00e9ralement qu&rsquo;apr\u00e8s qu&rsquo;un comportement inhabituel d\u00e9clenche les m\u00e9canismes de d\u00e9tection, pour que l&rsquo;op\u00e9rateur passe alors \u00e0 une nouvelle identit\u00e9 et continue le cycle.<\/p>\n\n<h2>Points Cl\u00e9s<\/h2>\n\n<p>Aussi fastidieux que cela puisse para\u00eetre, ce remaniement des identit\u00e9s complique l&rsquo;attribution et la poursuite des individus vraiment responsables. Les personnes dont les identit\u00e9s sont utilis\u00e9es sont souvent tromp\u00e9es, tandis que la personne r\u00e9elle derri\u00e8re le clavier op\u00e8re depuis un autre pays et reste invisible pour les plateformes de freelance et les clients. La variable cl\u00e9 dans toutes ces op\u00e9rations est la demande d&rsquo;installation de logiciels d&rsquo;acc\u00e8s \u00e0 distance ou de laisser quelqu&rsquo;un travailler depuis votre compte v\u00e9rifi\u00e9 \u2013 un processus d&#8217;embauche l\u00e9gitime n&rsquo;exigerait pas le contr\u00f4le de votre appareil ou de votre identit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les op\u00e9rateurs IT de la Cor\u00e9e du Nord utilisent de plus en plus des travailleurs ind\u00e9pendants comme interm\u00e9diaires, les installant sur des plateformes comme Upwork, Freelancer et GitHub, et exploitant leurs identit\u00e9s pour des emplois dans des entreprises de grande valeur. L&rsquo;expert en intelligence de cybermenaces, Heiner Garc\u00eda, d\u00e9voile leurs strat\u00e9gies et les canaux financiers qu&rsquo;ils exploitent, r\u00e9v\u00e9lant comment cela sert de source de revenus pour financer pr\u00e9tendument les programmes de missiles et d&rsquo;armement de la DPRK. Malgr\u00e9 les efforts mondiaux, la complexit\u00e9 de ce mod\u00e8le d&rsquo;identit\u00e9 par procuration rend le rep\u00e9rage et la responsabilit\u00e9 un d\u00e9fi significatif.<\/p>\n","protected":false},"author":3513,"featured_media":74449,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[188],"tags":[],"posts_type":[],"class_list":["post-74518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/posts\/74518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/users\/3513"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/comments?post=74518"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/posts\/74518\/revisions"}],"predecessor-version":[{"id":74519,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/posts\/74518\/revisions\/74519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/media\/74449"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/media?parent=74518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/category?post=74518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/tags?post=74518"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/fr\/wp-json\/wp\/v2\/posts_type?post=74518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}