5 nhận tội trang trại máy tính xách tay và kế hoạch đánh cắp ID để hạ cánh công việc CNTT của người Bắc Triều Tiên tại Hoa Kì

Tác giả tanthanh 06/02/2026 11 phút đọc

Các công tố viên liên bang cho biết 5 người đàn ông đã nhận tội điều hành các trang trại máy tính xách tay và cung cấp các hỗ trợ khác cho người Triều Tiên để có được công việc CNTT từ xa tại các công ty Mỹ vi phạm luật pháp Hoa Kỳ.

Những lời cầu xin được đưa ra trong bối cảnh một loạt các âm mưu tương tự được dàn dựng bởi các nhóm hack và đe dọa được chính phủ Triều Tiên hậu thuẫn. Các chiến dịch, được tăng cường gần 5 năm trước, nhằm mục đích đánh cắp hàng triệu đô la doanh thu việc làm và tiền điện tử để tài trợ cho các chương trình vũ khí của Triều Tiên. Một động cơ khác là gieo mầm các cuộc tấn công mạng cho hoạt động gián điệp. Trong một vụ việc như vậy, một người đàn ông Triều Tiên đã gian lận kiếm được việc làm tại công ty an ninh KnowBe4 của Mỹ đã cài malware ngay khi bắt đầu làm việc.

Hôm thứ Sáu, Bộ Tư pháp Hoa K nói rằng năm người đàn ông đó đã nhận tội hỗ trợ người Triều Tiên kiếm được việc làm trong một kế hoạch do APT38, cũng được theo dõi dưới cái tên Lazarus. APT38 đã nhắm mục tiêu vào Mỹ và các quốc gia khác trong hơn một thập kỷ với một loạt các chiến dịch tấn công ngày càng táo bạo và tiên tiến hơn. Cả năm người đều nhận tội lừa đảo qua đường dây và một người nhận tội trộm cắp danh tính nghiêm trọng vì một loạt hành động.

Đây không phải là máy tính xách tay mà bạn nghĩ

“Các công tố viên cho biết, chẳng hạn, những người hỗ trợ đã cung cấp danh tính giả hoặc bị đánh cắp của chính họ và lưu trữ máy tính xách tay do công ty nạn nhân Hoa Kỳ cung cấp tại các khu dân cư trên khắp Hoa Kỳ để tạo ra vẻ ngoài giả tạo rằng các nhân viên CNTT đang làm việc trong nước. “Tổng cộng, các bị cáo này đã gây ảnh hưởng đến hơn 136 công ty nạn nhân của Hoa Kỳ, tạo ra doanh thu hơn 2,2 triệu USD cho chế độ CHDCND Triều Tiên và xâm phạm danh tính của hơn 18 người Mỹ.’ Các kế hoạch tương tự đã được báo cáo đây, đây, và đây.

Bốn trong số men—Audricus Phagnasay, 24 tuổi; Jason Salazar, 30 tuổi; Alexander Paul Travis, 34 tuổi; và Erick Ntekereze Prince, 30— đã nhận tội một tội lừa đảo qua đường dây. Phagnasay, Salazar và Travis mỗi người thừa nhận họ đã cung cấp danh tính Hoa Kỳ của mình cho những người nộp đơn xin việc CNTT mà các bị cáo biết là ở bên ngoài Hoa Kỳ. Các công nhân đã sử dụng danh tính gian lận để lách luật cấm tuyển dụng. Cả 4 bị cáo cũng cài đặt phần mềm truy cập từ xa từ máy tính xách tay mà họ vận hành tại nơi ở của mình. Sự sắp xếp này tạo ra vẻ ngoài sai lầm rằng các nhân viên CNTT của Triều Tiên đang làm việc từ xa tại nơi ở của bị cáo chứ không phải ở nước ngoài.

Mỗi bị cáo cũng giúp nhân viên CNTT vượt qua các thủ tục kiểm tra của người sử dụng lao động. Ví dụ, Travis và Salazar đã thay mặt công nhân xuất hiện để kiểm tra ma túy.

Travis, một thành viên tại ngũ của Quân đội Hoa Kỳ vào thời điểm đó, đã nhận được ít nhất 51.397 USD khi tham gia chương trình này. Phagnasay và Salazar kiếm được ít nhất 3.450 USD và 4.500 USD tương ứng. Tổng cộng, những công việc gian lận đã kiếm được khoảng 1,28 triệu USD tiền lương từ các công ty Mỹ bị lừa đảo, phần lớn trong số đó được gửi cho nhân viên CNTT ở nước ngoài.

Bị cáo thứ năm, Oleksandr Didenko, quốc tịch Ukraine, đã nhận tội một tội trộm cắp danh tính nghiêm trọng, bên cạnh tội lừa đảo qua đường dây. Anh ta thừa nhận đã tham gia vào một kế hoạch kéo dài “năm nhằm đánh cắp danh tính của công dân Hoa Kỳ và bán chúng cho các nhân viên CNTT ở nước ngoài, bao gồm cả nhân viên CNTT Triều Tiên, để họ có thể gian lận kiếm được việc làm tại 40 công ty Hoa Kỳ.” Didenko đã nhận được hàng trăm nghìn đô la từ các công ty nạn nhân đã thuê những người nộp đơn lừa đảo. Là một phần của thỏa thuận nhận tội, Didenko đang tịch thu hơn 1,4 triệu USD, bao gồm hơn 570.000 USD tiền pháp định và tiền ảo bị tịch thu từ anh ta và những kẻ đồng mưu.

Năm 2022, Bộ Tài chính Hoa Kỳ nói rằng rằng Cộng hòa Dân chủ Nhân dân Triều Tiên sử dụng hàng ngàn công nhân CNTT lành nghề trên khắp thế giới để tạo doanh thu cho các chương trình vũ khí hủy diệt hàng loạt và tên lửa đạn đạo của đất nước.

“Trong nhiều trường hợp, các nhân viên CNTT của CHDCND Triều Tiên tự nhận mình là những người làm việc từ xa có trụ sở tại Hoa Kỳ và/hoặc không phải người Triều Tiên, các quan chức Bộ Tài chính của ” viết. “Người lao động có thể làm xáo trộn thêm danh tính và/hoặc địa điểm của họ bằng cách ký hợp đồng phụ làm việc với những người không phải là người Triều Tiên. Mặc dù nhân viên CNTT của CHDCND Triều Tiên thường tham gia vào công việc CNTT khác với hoạt động mạng độc hại, nhưng họ đã sử dụng quyền truy cập đặc quyền có được với tư cách là nhà thầu để kích hoạt các cuộc xâm nhập mạng độc hại của CHDCND Triều Tiên. Ngoài ra, có thể có những trường hợp người lao động bị cưỡng bức lao động.”

Các lời khuyên khác của chính phủ Hoa Kỳ được đăng vào năm 2023 và 2024 liên quan đến các chương trình tương tự đã bị xóa mà không có lời giải thích.

Trong bản phát hành hôm thứ Sáu, Bộ Tư pháp cũng cho biết họ đang tìm cách tịch thu USDT trị giá hơn 15 triệu đô la, một stablecoin tiền điện tử được chốt bằng đô la Mỹ, mà FBI đã thu giữ vào tháng 3 từ các diễn viên APT38 phía Bắc. Số tiền bị tịch thu có nguồn gốc từ bốn vụ trộm APT38 được thực hiện, hai vụ vào tháng 7 năm 2023 nhằm vào các nhà xử lý thanh toán tiền ảo ở Estonia và Panama và hai vụ vào tháng 11 năm 2023 từ các sàn giao dịch ở Panama và Seychelles.

Bộ Tư pháp cho biết các nỗ lực xác định vị trí, thu giữ và tịch thu tất cả tài sản bị đánh cắp vẫn đang tiếp diễn vì APT38 đã rửa chúng thông qua các cầu nối tiền ảo, máy trộn, sàn giao dịch và nhà giao dịch không cần kê đơn.

Tác giả tanthanh Admin
Bài viết trước Vụ trộm Bitcoin của Bonkers: khách sạn 5 sao, phong bì chứa đầy tiền mặt, quỹ biến mất

Vụ trộm Bitcoin của Bonkers: khách sạn 5 sao, phong bì chứa đầy tiền mặt, quỹ biến mất

Bài viết tiếp theo

Không nên tự build PC gaming 1.000 USD vào năm 2026

Không nên tự build PC gaming 1.000 USD vào năm 2026
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899