Fraude internationale massive : Des agents nord-coréens et leurs complices américains accusés d'avoir infiltré des entreprises du Fortune 500 et volé des millions

North Korean operatives and American accomplices accused in massive fraud that infiltrated the Fortune 500 and stole millions

Fraude internationale massive : Des agents nord-coréens et leurs complices américains accusés d'avoir infiltré des entreprises du Fortune 500 et volé des millions

Les autorités américaines ont annoncé une vaste opération contre un réseau international de fraude impliquant des travailleurs nord-coréens des technologies de l'information (TI), révélant deux nouvelles mises en accusation visant plus d'une douzaine de suspects. Parmi eux figure Zhenxing "Danny" Wang, un résident du New Jersey, accusé d'avoir participé à une escroquerie ayant généré plus de 5 millions de dollars de gains illicites. Quatre ressortissants nord-coréens sont également inculpés pour avoir volé près d'un million de dollars en cryptomonnaies. Les enquêteurs ont perquisitionné 29 "fermes à ordinateurs portables" réparties dans 16 États et saisi 29 comptes financiers utilisés pour blanchir de l'argent et des actifs numériques.

Selon le premier acte d'accusation déposé dans le district du Massachusetts, des travailleurs nord-coréens des TI auraient collaboré avec des complices basés à New York, dans le New Jersey, en Californie et à l'étranger pour voler les identités de plus de 80 Américains. Ces faux profils leur ont permis d'obtenir des emplois à distance dans plus de 100 entreprises, dont plusieurs figurant au Fortune 500, et de détourner au moins 5 millions de dollars. Le second acte d'accusation décrit comment une équipe de quatre Nord-Coréens s'est rendue aux Émirats arabes unis pour se faire passer pour des travailleurs des TI sous de fausses identités, infiltrer des entreprises américaines et voler systématiquement des cryptomonnaies afin de financer les programmes d'armes nucléaires de la Corée du Nord.

Le schéma frauduleux s'est complexifié au fil du temps, passant de l'utilisation de simples fausses identités à la création d'un réseau élaboré de sociétés écrans dirigées par des Américains. Ces structures, fondées par des complices rémunérés, donnaient l'illusion que les travailleurs nord-coréens étaient affiliés à des entreprises légitimes. Les fonds volés étaient ensuite transférés aux dirigeants nord-coréens pour soutenir leurs programmes d'armement. "La Corée du Nord reste déterminée à financer ses programmes d'armes en escroquant des entreprises américaines et en exploitant des victimes de vol d'identité", a déclaré Roman Rozhavsky, directeur adjoint de la division du contre-espionnage du FBI.

Les autorités estiment que le régime nord-coréen a déployé des milliers de travailleurs des TI à travers le monde pour tromper des entreprises et obtenir des emplois à distance. Une fois en poste, ces individus étaient chargés de générer des revenus et de collecter des renseignements pour faciliter des cyberattaques. Selon l'ONU, ce système générerait entre 200 et 600 millions de dollars par an, sans compter les cryptomonnaies volées lors de ces attaques, dont le montant se chiffrerait en milliards.

Parmi les accusés figure Zhenxing "Danny" Wang, qui aurait créé une société de développement logiciel appelée Independent Lab comme couverture. Wang recevait des ordinateurs portables envoyés par des entreprises à des travailleurs supposés, mais en réalité à des personnes dont les identités avaient été volées. Il aurait hébergé ces ordinateurs chez lui, installé des logiciels d'accès à distance pour permettre aux Nord-Coréens de les utiliser depuis l'étranger, et transféré les salaires perçus sur des comptes contrôlés par les conspirateurs.

Les enquêteurs ont identifié plusieurs autres complices, dont un membre en activité de l'armée américaine, qui auraient hébergé des "fermes à ordinateurs portables" chez eux en échange de centaines de milliers de dollars. Ces sociétés écrans auraient escroqué au moins quatre grandes entreprises, leur causant chacune plus de 100 000 dollars de dommages. Un autre complice, Kejia Wang, aurait sciemment participé à cette fraude au profit de la Corée du Nord.

Les entreprises touchées par cette escroquerie sont situées dans plus de 25 États américains, dont la Californie, le Massachusetts, New York et la Géorgie. Parmi les victimes figure un entrepreneur de la défense basé en Californie, dont des documents sensibles liés à la technologie militaire américaine auraient été volés par un acteur étranger.

Michael "Barni" Barnhart, enquêteur principal chez DTEX, a souligné que cette affaire rappelle que la menace posée par les travailleurs nord-coréens des TI va au-delà de la génération de revenus. "Une fois à l'intérieur, ils peuvent mener des activités malveillantes depuis des réseaux de confiance, représentant des risques sérieux pour la sécurité nationale et les entreprises du monde entier", a-t-il déclaré.

Le second acte d'accusation détaille comment quatre Nord-Coréens ont utilisé un mélange d'identités volées et d'alias pour obtenir des emplois de développeurs dans une entreprise de R&D technologique d'Atlanta et une société de jetons virtuels. Le duo aurait volé pour près d'un million de dollars en cryptomonnaies, avant de faire appel à d'autres complices pour blanchir cet argent avant de le transférer aux dirigeants nord-coréens.

L'un des accusés, Kim Kwang Jim, aurait utilisé une fausse carte d'identité portugaise pour obtenir un emploi dans une entreprise non nommée basée à Atlanta. En mars 2022, il aurait modifié le code source de l'entreprise pour détourner des cryptomonnaies d'une valeur d'environ 740 000 dollars. Lorsqu'il a été confronté par le fondateur de l'entreprise, Kim aurait nié toute implication, écrivant : "Combien de fois dois-je te le dire ??? Je ne l'ai pas fait !!! Ce n'est pas moi !!!"

Un autre incident impliquait le défendeur Jong Pong Ju, qui aurait utilisé l'alias "Bryan Cho" pour obtenir un emploi dans une autre entreprise. Après avoir gagné la confiance de l'employeur, Jong aurait volé l'équivalent de 175 680 dollars en Ether. Lorsqu'on lui a demandé des explications, il aurait prétendu avoir "accidentellement" divulgué une clé privée.

Les quatre accusés principaux auraient ensuite utilisé des alias supplémentaires et un mélangeur de cryptomonnaies appelé "Tornado Cash" pour blanchir les fonds volés. Ce service permet d'obscurcir la trace des transactions en cryptomonnaies. Le FBI prévoit de publier une nouvelle affiche "Wanted" en lien avec ces inculpations.

Vụ lừa đảo quy mô lớn: Điệp viên Triều Tiên cùng đồng phạm Mỹ bị cáo buộc thâm nhập vào các tập đoàn Fortune 500 và đánh cắp hàng triệu đô

Nhà chức trách Mỹ vừa công bố chiến dịch đánh sập mạng lưới lừa đảo quốc tế có sự tham gia của các nhân viên CNTT Triều Tiên, với hai bản cáo trạng mới nhắm vào hơn một chục nghi phạm. Trong đó có Zhenxing "Danny" Wang, cư dân New Jersey, bị cáo buộc tham gia vào âm mưu thu lợi bất chính hơn 5 triệu USD. Bốn công dân Triều Tiên cũng bị truy tố vì đánh cắp gần 1 triệu USD tiền mã hóa. Điều tra viên đã khám xét 29 "trang trại laptop" tại 16 bang và tịch thu 29 tài khoản tài chính dùng để rửa tiền cùng tài sản số.

Theo cáo trạng đầu tiên tại quận Massachusetts, các nhân viên CNTT Triều Tiên được cho là đã hợp tác với đồng phạm ở New York, New Jersey, California và nước ngoài để đánh cắp danh tính hơn 80 người Mỹ. Những danh tính giả này giúp họ nhận việc làm từ xa tại hơn 100 công ty, trong đó có nhiều doanh nghiệp thuộc Fortune 500, và chiếm đoạt ít nhất 5 triệu USD. Cáo trạng thứ hai mô tả cách một nhóm bốn người Triều Tiên đã đến Các Tiểu vương quốc Ả Rập Thống nhất, sử dụng danh tính giả để nhận việc CNTT từ xa tại các công ty Mỹ, sau đó có hệ thống đánh cắp tiền mã hóa nhằm tài trợ cho chương trình vũ khí hạt nhân của Bắc Triều Tiên.

Đường dây lừa đảo ngày càng tinh vi, từ việc dùng danh tính giả đơn thuần phát triển thành mạng lưới công ty bình phong phức tạp do người Mỹ điều hành. Những công ty này, thành lập bởi các đồng phạm được trả lương, tạo vỏ bọc khiến nhân viên CNTT Triều Tiên trông như thuộc các doanh nghiệp hợp pháp. Số tiền bị đánh cắp sau đó được chuyển về cho giới lãnh đạo Triều Tiên để hỗ trợ chương trình vũ khí. "Bắc Triều Tiên vẫn kiên quyết tài trợ chương trình vũ khí bằng cách lừa đảo công ty Mỹ và lợi dụng nạn nhân bị đánh cắp danh tính", Roman Rozhavsky, Phó giám đốc phòng Chống gián điệp FBI, tuyên bố.

Giới chức ước tính chế độ Triều Tiên đã triển khai hàng nghìn nhân viên CNTT trên toàn cầu để đánh lừa các công ty, nhận việc làm từ xa. Một khi vào vị trí, những cá nhân này có nhiệm vụ tạo ra doanh thu và thu thập thông tin phục vụ các vụ tấn công mạng. Theo LHQ, hệ thống này tạo ra 200-600 triệu USD mỗi năm, chưa kể số tiền mã hóa bị đánh cắp trong các vụ tấn công - ước tính lên tới hàng tỷ USD.

Trong số bị cáo có Zhenxing "Danny" Wang, người được cho là đã thành lập công ty phát triển phần mềm Independent Lab làm vỏ bọc. Wang nhận laptop do các công ty gửi đến nhân viên CNTT tưởng như thật, nhưng thực chất là người bị đánh cắp danh tính. Anh ta được cho là đã lưu trữ những laptop này tại nhà, cài phần mềm truy cập từ xa để nhân viên Triều Tiên sử dụng từ nước ngoài, rồi chuyển tiền lương vào tài khoản do đồng phạm kiểm soát.

Điều tra viên xác định nhiều đồng phạm khác, bao gồm một quân nhân đang tại ngũ, được cho là đã lưu trữ "trang trại laptop" tại nhà để đổi lấy hàng trăm nghìn USD. Những công ty bình phong này được cáo buộc lừa đảo ít nhất bốn doanh nghiệp lớn, gây thiệt hại hơn 100.000 USD cho mỗi nạn nhân. Một đồng phạm khác là Kejia Wang được cho là biết rõ những nhân viên này hành động vì lợi ích Triều Tiên.

Các công ty bị ảnh hưởng trải dài trên hơn 25 bang Mỹ, gồm California, Massachusetts, New York và Georgia. Trong số nạn nhân có một nhà thầu quốc phòng tại California, nơi các tài liệu nhạy cảm về công nghệ quân sự Mỹ bị đánh cắp bởi một đối tượng nước ngoài.

Michael "Barni" Barnhart, điều tra viên cấp cao tại DTEX, nhấn mạnh vụ việc này cho thấy mối đe dọa từ nhân viên CNTT Triều Tiên không chỉ dừng ở việc tạo ra doanh thu. "Một khi đã xâm nhập, họ có thể thực hiện hoạt động độc hại từ mạng lưới đáng tin cậy, gây rủi ro nghiêm trọng cho an ninh quốc gia và doanh nghiệp toàn cầu", ông nói.

Cáo trạng thứ hai tiết lộ cách bốn nghi phạm Triều Tiên sử dụng kết hợp danh tính bị đánh cắp và bí danh để nhận việc phát triển tại một công ty công nghệ R&D ở Atlanta và một doanh nghiệp token ảo. Bộ đôi này bị cáo buộc đánh cắp gần 1 triệu USD tiền mã hóa, sau đó nhờ đồng phạm khác rửa tiền trước khi chuyển về cho giới lãnh đạo Triều Tiên.

Một bị cáo là Kim Kwang Jim được cho là đã dùng thẻ căn cước Bồ Đào Nha giả để xin việc tại một công ty không được nêu tên ở Atlanta. Tháng 3/2022, anh ta sửa đổi mã nguồn công ty nhằm chiếm đoạt số tiền mã hóa trị giá khoảng 740.000 USD. Khi bị người sáng lập công ty chất vấn, Kim phủ nhận mọi liên quan, viết: "Tôi phải nói bao nhiêu lần nữa??? Không phải tôi!!! Tôi không làm!!!".

Một vụ việc khác liên quan bị cáo Jong Pong Ju, người được cho là dùng bí danh "Bryan Cho" để nhận việc tại một công ty khác. Sau khi lấy được lòng tin, Jong đánh cắp lượng Ether tương đương 175.680 USD. Khi bị yêu cầu giải thích, anh ta viện lý do "vô tình" để lộ khóa bảo mật.

Bốn bị cáo chính sau đó được cho là đã sử dụng thêm bí danh và dịch vụ trộn tiền mã hóa Tornado Cash để rửa số tiền bất hợp pháp. Dịch vụ này giúp che giấu dấu vết giao dịch tiền mã hóa. FBI dự kiến phát hành áp phích "Truy nã" mới liên quan các cáo trạng này.