Les travailleurs nord-coréens déploient une fraude à l'identité améliorée par l'IA
Les opérateurs informatiques nord-coréens ont amélioré leurs schémas d'infiltration de travail à distance de longue date avec des outils d'intelligence artificielle, selon des chercheurs en sécurité suivant la campagne. Les travailleurs utilisent désormais la technologie de permutation de visage alimentée par l'IA et des systèmes de messagerie automatisés pour maintenir de fausses identités tout en travaillant pour des entreprises occidentales. Cela représente une évolution significative par rapport aux tactiques de tromperie manuelles antérieures qui nécessitaient une surveillance humaine constante.
Les opérations améliorées ont été identifiées grâce à l'analyse des schémas de recrutement et des comportements de communication qui suggèrent une assistance automatisée. Les équipes de sécurité ont documenté des cas où les mêmes individus semblent maintenir plusieurs fausses identités simultanément dans différentes entreprises.
Les entreprises occidentales font face à un risque d'infiltration accru
La campagne cible principalement les entreprises technologiques, les startups et les organisations avec des politiques de recrutement à distance en Amérique du Nord et en Europe. Les entreprises dans les secteurs du développement logiciel, de la cybersécurité et de la technologie financière montrent les taux d'exposition les plus élevés en raison de leur dépendance aux équipes distribuées et aux travailleurs contractuels.
La Cybersecurity and Infrastructure Security Agency a précédemment averti de ces tentatives d'infiltration, notant qu'elles peuvent conduire à des vols de propriété intellectuelle et à des menaces internes une fois que les opérateurs ont accès au système.
Les outils d'IA permettent des opérations de tromperie évolutives
Les opérateurs utilisent le deepfake de permutation de visage lors des entretiens vidéo pour correspondre aux documents d'identité volés, tandis que les réponses par e-mail générées par l'IA aident à maintenir des schémas de communication cohérents. Cette automatisation permet aux travailleurs individuels de gérer plusieurs fausses identités sans les incohérences linguistiques qui exposaient auparavant de tels schémas.
Les organisations devraient mettre en œuvre des procédures de vérification d'identité améliorées, y compris l'authentification multi-facteurs pour l'accès au système et des vérifications des antécédents qui vérifient la présence physique dans les lieux revendiqués. Le Microsoft Security Response Center recommande une surveillance supplémentaire pour les schémas d'accès inhabituels des travailleurs à distance, en particulier ceux demandant des privilèges système élevés.




