Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اسواق
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

هويات أكثر من 80 أمريكيًا سُرقت لعملة عمل كوريا الشمالية لتكنولوجيا المعلومات

الشرق برسالشرق برسالإثنين 30 يونيو 8:35 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

لسنوات ، وجدت حكومة كوريا الشمالية مصدرًا مزدهرًا لإيرادات التهرب من العقوبات من خلال مهام مواطنيها بالتقدم سراً للحصول على وظائف تقنية بعيدة في الغرب. توضح عملية الإزالة التي تم الكشف عنها حديثًا من قبل تطبيق القانون الأمريكي كم من البنية التحتية المستخدمة لسحب تلك المخططات في الولايات المتحدة – وعدد هويات الأميركيين التي سرقتها من قبل منتحلو كوريا الشمالية لتنفيذها.

في يوم الاثنين ، أعلنت وزارة العدل عن عملية شاملة لاتخاذ إجراءات صارمة على العناصر التي تتخذ من الولايات المتحدة مقراً لها في مخطط عمال تكنولوجيا المعلومات في كوريا الشمالية عن بُعد ، بما في ذلك لوائح الاتهام ضد اثنين من الأميركيين الذين تقول الحكومة أنهما متورطون في العمليات-أحدهم اعتقل مكتب التحقيقات الفيدرالي. قامت السلطات أيضًا بتفتيش 29 “مزرعة كمبيوتر محمول” في 16 ولاية يُزعم أنها استخدمت لتلقي واستضافة أجهزة الكمبيوتر التي تصل إليها العمال الكوريين الشماليين عن بعد ، واستولت على حوالي 200 من أجهزة الكمبيوتر هذه بالإضافة إلى 21 مجالًا على شبكة الإنترنت و 29 حسابًا ماليًا تلقت الإيرادات التي حققتها العملية. تكشف إعلان وزارة العدل وعمليات الاتهام أيضًا عن كيفية قيام الكوريين الشماليين فقط بإنشاء بطاقات هوية مزيفة لإلقاء أنفسهم على شركات التكنولوجيا الغربية ، وفقًا للسلطات ، لكنهم سرقوا هويات “أكثر من 80 شخصًا أمريكيًا” لانتحالها في وظائف في أكثر من مائة شركات أمريكية وقام بتمويل أموال إلى كيم.

يقول مايكل بارنهارت ، المحقق الذي يركز على القرصنة والتجسس في كوريا الشمالية في DTEX ، وهي شركة أمنية تركز على التهديدات الداخلية: “إنها ضخمة”. “كلما كان لديك مزرعة كمبيوتر محمول من هذا القبيل ، فهذا هو السفة الناعمة لهذه العمليات. إغلاقها عبر العديد من الولايات ، هذا هائل.”

في المجموع ، تقول وزارة العدل إنها تم تحديدها ستة أمريكيين يعتقدون أنها متورطة في مخطط لتمكين منتحلو العاملين في مجال التكنولوجيا في كوريا الشمالية ، على الرغم من أنه تم تسمية اثنين فقط ووجهت إليهما تهم جنائيًا – تم اعتقال كيجيا وانغ وتشينكسينغ وانغ ، وكلاهما ومقره نيو جيرسي – ولم يتم اعتقال Zhenxing فقط. يتهم ممثلو الادعاء الرجلان بالمساعدة في سرقة هويات عشرات الأميركيين للكوريين الشماليين ، وتلقي أجهزة الكمبيوتر المحمولة التي أرسلها إليهم من قبل أصحاب عملهم ، وإعداد وصول عن بعد للكوريين الشماليين للسيطرة على تلك الآلات من جميع أنحاء العالم ، وإنشاء حساب الصلاحية الساحلية المسموح بها في الصلاحية الساحلية. زعم أنهم حصلوا. وتقول وزارة العدل إن الرجلين الأمريكيين عملوا أيضًا مع ستة متآمرين يدعى الصينيين ، وفقًا لوثائق الشحن ، بالإضافة إلى اثنين من المواطنين التايوانيين.

لإنشاء هويات الغلاف للعاملين في كوريا الشمالية ، يقول المدعون العامان إن اثنين من المنحسين وصلوا إلى التفاصيل الشخصية لأكثر من 700 أمريكي في عمليات البحث عن السجلات الخاصة. لكن بالنسبة للأفراد الذين انتحلوا شخصية الكوريين الشماليين ، زُعم أنهم ذهبوا إلى أبعد من ذلك ، وذلك باستخدام فحوصات تراخيص “سائقي” ضحايا سرقة الهوية وبطاقات الضمان الاجتماعي لتمكين الكوريين الشماليين من التقدم للوظائف تحت أسمائهم ، وفقًا لوزارة العدل.

ليس من الواضح من مستندات الشحن كيف تم الحصول على تلك الوثائق الشخصية. لكن Barnhart من DTEX تقول إن عمليات الانتحال في كوريا الشمالية عادة ما تحصل على مستندات تحديد الأميركيين من المنتديات المظلمة عبر الإنترنت أو مواقع تسرب البيانات. في الواقع ، يقول إن الهويات التي تزيد عن 80 عامًا التي ذكرتها وزارة العدل تمثل عينة صغيرة من الآلاف من الولايات المتحدة التي شاهدها تسحب في بعض الحالات من البنية التحتية لعمليات القرصنة في كوريا الشمالية.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

تستخدم حملة التضليل المؤيدة لروسيا أدوات الذكاء الاصطناعى لتغذية “انفجار المحتوى”

إليكم ما يقدمه مارك زوكربيرج أعلى مواهب منظمة العفو الدولية

سام ألتمان ينتقد ميتا من الذكاء الاصطناعى الصيد الجائر: “المبشرين سوف تغلبوا على المرتزقة”

أفضل طباخات هوت دوج لصيف أمريكي حار

أفضل مجففات الطعام للحوم والفواكه والخضروات

يمكن أن تكون Donkey Kong Bananza هي اللعبة القاتلة التالية التي يحتاجها Switch 2

Xiaomi's Yu7 هو إصبع متوسط ​​بحجم سيارات الدفع الرباعي لنموذج تسلا Y

كيفية استخدام التخفيض

CloudFlare يحجب زحف الذكاء الاصطناعي افتراضيًا

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

إسرائيل تعترض صاروخا من اليمن وهاكابي يهدد بـ”قاذفة بي 2″

متحف للري بالعاصمة الإدارية.. توثيق لتراث إدارة المياه وحماية للمنشآت التاريخية

رئيس برلمانية الحزب المصري الديموقراطي بمجلس الشيوخ: تحسين ترتيب الطرق لا يعوض نقص الرقابة المرورية الفعالة

المقاومة تكبد الاحتلال خسائر فادحة وإعادة فرقة عسكرية للمشاركة بالمجازر

شقيقتها السبب .. فتاة تلقي بنفسها من الطابق السادس في سوهاج

رائج هذا الأسبوع

لجنة الإسكان بالنواب: آن الآوان لإلغاء القوانين الاستثنائية والعودة للقانون الطبيعي العقد شريعة المتعاقدين

مقالات الثلاثاء 01 يوليو 8:06 م

تستخدم حملة التضليل المؤيدة لروسيا أدوات الذكاء الاصطناعى لتغذية “انفجار المحتوى”

تكنولوجيا الثلاثاء 01 يوليو 8:05 م

كيف تكون مشاهدة مقاطع الفيديو بسرعة 2x هي إعادة صياغة عقلك

منوعات الثلاثاء 01 يوليو 8:04 م

تسعى العائلة للحصول على لقطات كاميرا الجسم من إطلاق النار على الشرطة المميتة في سن المراهقة الأسود

اخر الاخبار الثلاثاء 01 يوليو 8:03 م

استخدم Cierra من Love Island USA كلمة الكود لمهمة الجنس لمناقشة اللقاء 40 ثانية مع NIC

ثقافة وفن الثلاثاء 01 يوليو 8:01 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2025 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟