- Северокорейские агенты используют ИИ для подачи заявки на удаленные -тех -джобс
- Простые вопросы о Ким Чен un Удалите ваши интервью
- Ноутбуки и дипхачы помогают агентам иметь возможность справиться с удаленным завершением найма
На последней конференции RSA в Сан -Франциско эксперты по безопасности запустили тревогу благодаря растущей и все более сложной кампании северокорейских работников, чтобы проникнуть в глобальные компании благодаря отдаленным приложениям.
Адам Мейерс, старший вице -президент Crowdstrikes Counter, заявил в комитете, что тысячи работников северокорейцев смогли получить роль в компаниях Fortune -500.
По словам Мейерса, эти инфильтраторы используют такие инструменты, как генеративный ИИ, для создания полированных профилей LinkedIn и приложений приложений. Во время технических интервью несколько сотрудников работают за кулисами, чтобы решить проблемы с кодированием, в то время как один индивидуальный вызов иногда не убедителен.
Неожиданный вопрос
«Одна из вещей, которые мы нашли, это то, что у вас есть человек в Польше, который подает заявление с очень сложным именем», — сказал Мейерс. «И если вы получите их на Zoom, то это мужчина азиат в военном веке, который не может его выразить».
Мейерс поделился своим любимым методом, чтобы раскрыть таких кандидатов: задать вопрос вне сценария. «Насколько толстый Ким Чон Ун? Вы немедленно заканчиваете звонок, потому что не стоит говорить что -то негативное», — сказал он.
Оказавшись в компании, инфильтраторы часто характеризуются усилиями, основанными на команде, которые стоит за одной идентичностью.
Специальный агент ФБР Элизабет Пелкер заявила, что этот успех может не стесняться удалить подозрительных агентов. «Я обычно думаю, что я получаю комментарий от« О, но Джонни — наш лучший исполнитель. На самом деле нам нужно уволить его? »
Цели этих северокорейских проникновений в два раза: собирать заработную плату и постепенно очищать интеллектуальную собственность, часто в небольших количествах, чтобы избежать обнаружения.
Пелкер рекомендовал провести интервью для кодирования в корпоративной среде, чтобы наблюдать за красными поведенческими флагами. Если эти работники обнаружены и выпущены, эти сотрудники все еще могут сохранять информацию о входе в систему или оставлять вредоносные программы, которые восстанавливаются в более поздних попытках вымогательства.
Операция развилась дальше. Мейерс описал, как ноутбуки в США делают удаленных работников, чтобы подделать местные IPS. В одном случае ФБР сломало ферму в Нэшвилле. Программы ложной идентичности появились в Украине, в результате чего граждане неосознанно поддерживают усилия Северной Кореи.
Пелкер предупредил, что технология Deep Paw также используется для обмана подготовки команд. По ее словам, образование и бдительность остаются лучшей защитой. Как выразилось обсуждение участника, организации должны быть осторожны, чтобы нанять полных сотрудников и, если возможно, рассмотреть личные встречи.
Над Реестр