Тест на Ким Чен Ына: как западные ИТ-компании вычисляют северокорейских хакеров

Агенты КНДР массово устраиваются на удалённую работу в США и Европу, используя дипфейки

1 мин.
Тест на Ким Чен Ына: как западные ИТ-компании вычисляют северокорейских хакеров

За последние годы кибергруппировки, связанные с правительством КНДР, превратили работу «под прикрытием» в один из главных источников финансирования для Пхеньяна. Они выдают себя за опытных разработчиков из Японии или Сингапура, успешно проходят технические собеседования с помощью нейросетей и получают доступ к внутренним системам западных корпораций.

Масштаб проблемы стал очевиден совсем недавно. По оценкам аналитиков и правоохранительных органов, подставным программистам удалось нанести ущерб ИТ-отрасли почти на $3 млрд. Получив заветную должность, такие сотрудники не только исправно получают зарплату, но и тайно ищут уязвимости в инфраструктуре для масштабных краж данных и криптовалюты.

Столкнувшись с беспрецедентной волной мошенничества, американские и европейские работодатели начали применять психологический фильтр. На финальных этапах видеоинтервью некоторых подозрительных кандидатов просят в свободной форме оскорбить Ким Чен Ына. В Северной Корее подобная критика карается максимально жёстко, поэтому даже находящиеся за рубежом хакеры не могут позволить себе такую вольность.

Наглядной иллюстрацией этого метода стало видео, которое завирусилось в профильных сообществах в апреле 2026 года. На записи соискатель, представившийся японским ИТ-специалистом, уверенно общается с нанимателем. Однако когда рекрутер прямо просит его произнести фразу с оскорблениями в адрес северокорейского лидера, мужчина начинает заметно нервничать, ссылается на «плохую связь», а затем резко обрывает звонок.

Кажется забавным, но эксперты по кибербезопасности признают: этот простой приём оказался на удивление эффективным способом сорвать трудоустройство агентов КНДР.

Мы в Telegram, на Дзен, в Google News и YouTube



ePN