Agenti IT nordcoreani infiltrano aziende USA
Il Dipartimento di Giustizia degli Stati Uniti ha recentemente smascherato una delle operazioni cibernetiche più complesse e strutturate mai condotte da attori stranieri sul territorio nazionale. Quattro cittadini della Corea del Nord – Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju e Chang Nam Il – sono stati formalmente incriminati per aver orchestrato un’operazione di penetrazione digitale che sfrutta l’assunzione remota come vettore d’attacco, con l’obiettivo di sottrarre risorse finanziarie, dati sensibili e alimentare indirettamente i programmi nucleari nordcoreani.
Schema operativo: infiltrazione tramite mascheramento digitale
Gli imputati, operando da una base logistica situata negli Emirati Arabi Uniti, hanno condotto un’attività fraudolenta su larga scala assumendo l’identità di cittadini di altre nazionalità e presentandosi come professionisti IT freelance altamente qualificati. Hanno utilizzato documentazione identificativa contraffatta, tra cui:
- Kim Kwang Jin, che ha presentato una carta d’identità portoghese falsificata, associando la sua immagine ai dati biometrici e demografici di una persona reale vittima di furto d’identità.
- Jong Pong Ju, sotto l’identità fittizia “Bryan Cho”, si è filmato con una falsa patente malese, rafforzando la narrazione della sua identità digitale.
Compromissione del codice: attacco a smart contract su Ethereum e Polygon
La fase tecnica dell’operazione ha incluso la manipolazione diretta del codice sorgente di smart contract basati su blockchain. Kim Kwang Jin ha alterato le logiche di esecuzione e prelievo di fondi su protocolli deployati su Ethereum e Polygon, con le seguenti conseguenze:
Estrazione illecita di:
- 4.074.960 token ELIXIR
- 229.051 token MATIC
- 110.846 token START
Valore complessivo sottratto: circa 740.000 USD in meno di 24 ore.
Le modifiche sono state progettate per aggirare i controlli di validazione e modificare la logica dei pool di finanziamento in modo impercettibile all’utente finale.
Architettura logistica: “laptop farms” e proxies di identità
L’FBI ha condotto raid in 16 Stati USA, scoprendo 29 “laptop farms” – hub clandestini in cui i complici statunitensi ospitavano fisicamente laptop aziendali connessi a VPN, che consentivano agli operatori nordcoreani di lavorare da remoto mascherando l’origine geografica del traffico dati.
Sono stati sequestrati oltre 200 dispositivi.
Le indagini forensi digitali hanno confermato un utilizzo strutturato di tunnel crittografati, server di comando e controllo decentralizzati e strumenti di mascheramento del traffico per emulare una presenza statunitense coerente agli occhi delle aziende vittime.

Riciclaggio avanzato: criptovalute e obfuscation layering
I fondi digitali sottratti sono stati sottoposti a tecniche di riciclaggio complesse, tra cui:
- Utilizzo del mixer Tornado Cash per segmentare le transazioni e scollegare mittente e destinatario.
- Conversione e trasferimento dei fondi attraverso exchange centralizzati mediante KYC fraudolenti con documenti malesi.
Tracciamenti blockchain successivi hanno evidenziato una movimentazione multi-layer, progettata per resistere alle analisi on-chain.
Totale riciclato: oltre 900.000 USD in asset digitali.
Implicazioni strategiche: infiltrazione nelle infrastrutture critiche
Secondo la documentazione giudiziaria, l’infiltrazione ha riguardato oltre 100 aziende statunitensi, incluse realtà Fortune 500 e appaltatori della difesa. Alcuni operatori remoti sono arrivati ad accedere a dati protetti da ITAR (International Traffic in Arms Regulations), costituendo una minaccia diretta alla sicurezza nazionale.
Guadagni individuali: fino a 300.000 USD/anno per singolo lavoratore.
Introiti complessivi generati per la Corea del Nord: oltre 5 milioni di USD, reindirizzati in parte verso lo sviluppo di armamenti.
Supporto locale: complicità e incorporazione legale
Un cittadino statunitense, Zhenxing “Danny” Wang, è stato arrestato per il ruolo di facilitatore, avendo:
- Fondato Hopana Tech LLC e Independent Lab LLC come “scatole vuote” per impiegare falsi lavoratori IT.
- Utilizzato identità compromesse di oltre 80 cittadini americani per simulare legami occupazionali legittimi.
Causato un danno economico stimato di almeno 3 milioni di USD alle aziende colpite.
Conclusione: minaccia cibernetica di nuova generazione
Questa operazione segna un’evoluzione del paradigma della cyberwarfare statale: dal furto digitale tradizionale alla penetrazione economica sistemica. Le aziende devono ora adottare:
- Verifiche biometriche avanzate per assunzioni remote
- Controlli geolocalizzati delle postazioni di lavoro
- Audit regolari di codice sorgente e infrastruttura cloud-native
La minaccia non è più esterna ma endogena: silenziosa, mascherata e embedded nel cuore operativo delle imprese.
Per approfondimenti consulta la fonte
Go to Source