Trois ressortissants nord-coréens ont trompé de grands groupes américains pour se faire recruter comme développeurs en télétravail.
Un stratagème ingénieux pour infiltrer les entreprises américaines
Le ministère de la Justice des États-Unis a émis un avis de recherche contre quatre individus le 17 mai. Ces derniers sont accusés d’avoir dérobé des informations sensibles et généré des revenus pour financer le programme d’armement nucléaire de la Corée du Nord. Les principaux accusés, Jiho Han, Haoran Xu et Chunji Jin, ont réussi à contourner les systèmes de sécurité en se faisant embaucher par de grandes multinationales américaines.
L’exploitation des failles de la culture du télétravail
Ces ressortissants nord-coréens n’ont pas eu besoin de recourir à des techniques sophistiquées de piratage pour infiltrer les entreprises. Ils ont tout simplement été recrutés en tant que développeurs informatiques, majoritairement en télétravail. « Des travailleurs informatiques étrangers ont obtenu des emplois dans des entreprises américaines, y compris dans une grande chaine de télévision, une société de la Silicon Valley, un fabricant aérospatial, un constructeur automobile américain, une boutique de luxe et un groupe de médias. Toutes ces sociétés sont parmi les plus puissantes des États-Unis », ont déclaré les procureurs.
Profils falsifiés et candidatures multiples
Pour se faire recruter, ces hackers ont utilisé des centaines de faux profils sur LinkedIn. Ils ont ainsi postulé pour de nombreux postes techniques dans des entreprises de renom, s’assurant un accès à des données stratégiques qu’ils pouvaient transmettre au régime de Pyongyang. Grâce à ces emplois fictifs, ils pouvaient empocher des salaires annuels dépassant les 300 000 euros.
Une infrastructure frauduleuse sophistiquée
Pour mener à bien leur opération, les hackers ont reçu l’aide de complices spécialisés dans l’hébergement. Christina Marie Chapman, citoyenne américaine, et Oleksandr Didenko, ressortissant ukrainien, ont fourni des dizaines d’ordinateurs installés aux États-Unis. Ces appareils permettaient aux agents nord-coréens de se connecter et de faire croire à leurs employeurs qu’ils travaillaient tranquillement depuis la campagne américaine.
Ordinateurs, fausses identités et recrutement massif
« Trois fermes d’ordinateurs étaient basées aux États-Unis, hébergeant environ 79 ordinateurs. Plus de 60 identités américaines ont été fabriquées pour tromper les employeurs », selon les déclarations des juges. Les deux complices, Christina Marie Chapman et Oleksandr Didenko, ont été arrêtés en mai 2024. Tandis que les hackers nord-coréens continuent de faire l’objet d’un mandat d’arrêt, ils semblent actuellement hors de portée des autorités.
Répercussions et mesures prises par les autorités
Suite à cette découverte, le FBI a publié un avis public pour informer les entreprises et les individus sur les méthodes utilisées par ces travailleurs nord-coréens. Le document fournit des indications précises sur la manière dont ces personnes se sont infiltrées dans les entreprises américaines grâce à des identités falsifiées et des connexions à distance.
Évaluation des dommages et perspectives d’avenir
Bien que ces hackers soient recherchés activement, il est possible qu’ils soient établis hors de la Corée du Nord, compliquant les efforts des autorités pour les appréhender. On ne sait pas encore s’ils ont réussi à compromettre la sécurité des entreprises où ils étaient employés, ni l’ampleur des informations qu’ils ont pu transmettre au gouvernement nord-coréen.
Les entreprises doivent rester vigilantes face à ce type de menaces internes dont les méthodes risquent de devenir de plus en plus sophistiquées. Comment les multinationales peuvent-elles renforcer leurs procédures de recrutement et de suivi des employés pour éviter de telles infiltrations à l’avenir ?