{"id":74516,"date":"2025-11-05T12:59:14","date_gmt":"2025-11-05T12:59:14","guid":{"rendered":"https:\/\/altsignals.io\/?p=74516"},"modified":"2025-11-05T12:59:14","modified_gmt":"2025-11-05T12:59:14","slug":"nord-coreani-reclutano-identita-proxy-it","status":"publish","type":"post","link":"https:\/\/altsignals.io\/it\/post\/nord-coreani-reclutano-identita-proxy-it","title":{"rendered":"Operatori IT nordcoreani assumono freelance per identit\u00e0 proxy in lavori remoti: un nuovo cambiamento nella minaccia alla sicurezza informatica"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"North Korean IT Agents Use Freelancers as Cybersecurity Threat for Remote Jobs\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/lNaKunUi27w?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<p>La Corea del Nord avrebbe arruolato liberi professionisti per utilizzare le loro identit\u00e0 al fine di ottenere ruoli IT, un cambiamento di strategia rispetto al loro metodo precedente di utilizzare identificazioni falsificate per ottenere ruoli remoti. Questa strategia ora include il contatto diretto con potenziali liberi professionisti su piattaforme di reclutamento come Upwork, Freelancer e GitHub, spostando la conversazione su Telegram o Discord. L\u00ec, i liberi professionisti vengono assistiti nella configurazione degli strumenti di accesso remoto e nella verifica delle loro identit\u00e0.<\/p>\n\n<h2>Identit\u00e0 Proxy nelle Operazioni IT<\/h2>\n\n<p>Heiner Garcia, un esperto di intelligence sulle minacce informatiche presso Telefonica e ricercatore sulla sicurezza blockchain, ha rivelato che gli operatori nordcoreani ora evitano gli ostacoli di verifica lavorando con utenti legittimi che offrono accesso remoto ai loro sistemi. Curiosamente, questi utenti ricevono solo il 20% degli introiti, il resto viene indirizzato agli operatori attraverso criptovalute o conti bancari regolari.<\/p>\n\n<p>Sfruttando identit\u00e0 reali e connessioni internet locali, questi operatori IT stanno aggirando efficacemente meccanismi progettati per segnalare determinate geografie come ad alto rischio e per identificare l&#8217;uso di VPN. Questo aggiornamento nelle tattiche illustra un cambiamento significativo nel modo in cui operano gli operatori IT nordcoreani e mostra un&#8217;aumentata sofisticazione per evitare la rilevazione.<\/p>\n\n<h2>Ingannare i Liberi Professionisti in Attivit\u00e0 Illegali<\/h2>\n\n<p>All&#8217;inizio di quest&#8217;anno, Garcia ha fondato una finta azienda di criptovalute e ha condotto un&#8217;intervista con un operatore nordcoreano apparentemente in cerca di un lavoro tecnico remoto. L&#8217;intervistato ha affermato di essere giapponese ma ha improvvisamente terminato la chiamata quando \u00e8 stato chiesto di presentarsi in giapponese. Tutti questi esempi reali indicano il fatto che molte persone vengono ingannate nel fungere inconsapevolmente da proxy per gli operatori nordcoreani. Credono di essere impegnati in normali accordi di subappalto.<\/p>\n\n<h2>Vittime e Autori nella Truffa<\/h2>\n\n<p>I registri delle chat esaminati suggeriscono che questi proxy reclutati non sono per lo pi\u00f9 tecnicamente competenti. Pongono domande aziendali di base, non eseguono alcun lavoro tecnico e lasciano che l&#8217;operatore lavori e consegni a loro nome. Mentre molti sembrano essere vittime ignare della situazione, alcuni mostrano piena conoscenza del loro coinvolgimento nello schema.<\/p>\n\n<p>Matthew Isaac Knoot di Nashville \u00e8 stato arrestato dal Dipartimento di Giustizia degli Stati Uniti nell&#8217;agosto 2024 per aver condotto una rete di laptop che consentiva agli operatori IT nordcoreani di lanciare le loro operazioni fingendo di essere dipendenti con sede negli Stati Uniti utilizzando identit\u00e0 rubate. In un caso identico, Christina Marie Chapman in Arizona \u00e8 stata condannata a pi\u00f9 di otto anni di reclusione per aver gestito un&#8217;operazione simile che ha canalizzato oltre 17 milioni di dollari verso la Corea del Nord.<\/p>\n\n<h2>Ottenere un Appiglio Aziendale<\/h2>\n\n<p>La Corea del Nord avrebbe cercato per anni di infiltrarsi nelle industrie tecnologiche e delle criptovalute per generare entrate e assicurarsi punti d&#8217;appoggio aziendali al di fuori dei suoi confini. Questa ultima strategia di utilizzare le identit\u00e0 dei liberi professionisti \u00e8 solo un altro traguardo evidente in questo viaggio. Questi compiti IT e il furto di criptovalute, secondo le Nazioni Unite, forniscono finanziamenti per i programmi missilistici e di armamenti del paese.<\/p>\n\n<h2>Oltre le Criptovalute<\/h2>\n\n<p>Le ricerche di Garcia e i successivi rapporti suggeriscono che l&#8217;uso delle identit\u00e0 dei liberi professionisti non sia limitato al mondo delle criptovalute. Si estende a qualsiasi lavoro a cui questi operatori possono accedere, inclusi architettura, design, servizio clienti, ecc. La rilevazione di questi atti nefandi avviene di solito solo dopo che un comportamento insolito attiva meccanismi di rilevamento, per poi cambiare identit\u00e0 e continuare il ciclo.<\/p>\n\n<h2>Punti Chiave<\/h2>\n\n<p>Per quanto possa sembrare oneroso, questo scambio di identit\u00e0 complica l&#8217;attribuzione e la perseguibilit\u00e0 degli individui davvero responsabili. Le persone le cui identit\u00e0 vengono utilizzate sono spesso ingannate, mentre la persona reale dietro la tastiera opera da un altro paese e rimane invisibile alle piattaforme di lavoro freelance e ai clienti. La variabile chiave in tutte queste operazioni \u00e8 la richiesta di installare software di accesso remoto o di permettere a qualcuno di lavorare dal tuo account verificato \u2013 un processo di assunzione legittimo non richiederebbe il controllo del tuo dispositivo o della tua identit\u00e0.<\/p>","protected":false},"excerpt":{"rendered":"<p>Gli operatori IT della Corea del Nord stanno usando sempre pi\u00f9 spesso freelancer come proxy, impostandoli su piattaforme come Upwork, Freelancer e GitHub, e sfruttando le loro identit\u00e0 per lavori aziendali ad alto valore. L&#8217;esperto di intelligence sulle minacce informatiche Heiner Garc\u00eda svela le loro strategie e i canali finanziari che sfruttano, rivelando come questo agisca come un flusso di entrate per finanziare presuntamente i programmi di missili e armamenti della DPRK. Nonostante gli sforzi globali, la complessit\u00e0 di questo modello di identit\u00e0-proxy rende la rilevazione e l&#8217;accountability una sfida significativa.<\/p>\n","protected":false},"author":3576,"featured_media":74449,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[162],"tags":[],"posts_type":[],"class_list":["post-74516","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts\/74516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/users\/3576"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/comments?post=74516"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts\/74516\/revisions"}],"predecessor-version":[{"id":74517,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts\/74516\/revisions\/74517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/media\/74449"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/media?parent=74516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/category?post=74516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/tags?post=74516"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts_type?post=74516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}