Hombre de Nashville acusado por ayudar a norcoreanos a conseguir empleo en tecnología de EE. UU

El Departamento de Justicia de EE. UU. presentó cargos el jueves contra un individuo de 38 años de Nashville, Tennessee, por supuestamente dirigir una «granja de computadoras» para conseguir empleos remotos de norcoreanos con empresas estadounidenses y británicas.

Matthew Isaac Knoot enfrenta cargos por conspiración para causar daño a computadoras protegidas, conspiración para lavar instrumentos monetarios, conspiración para cometer fraude electrónico, daño intencional a computadoras protegidas, robo de identidad agravado y conspiración para promover la contratación ilegal de extranjeros.

De ser declarado culpable, Knoot enfrenta una pena máxima de 20 años de prisión, con un mínimo obligatorio de dos años de prisión por el cargo de robo de identidad agravado.

Documentos judiciales alegan que Knoot participó en un esquema de fraude laboral al permitir que actores norcoreanos obtuvieran empleo en empresas de tecnología de la información (TI) en el Reino Unido y EE. UU. Se cree que los esfuerzos de generación de ingresos son para financiar el programa de armas ilícitas de Corea del Norte.

En la acusación se señala que los trabajadores de TI usaron la identidad robada de un ciudadano estadounidense llamado «Andrew M.» para obtener el trabajo remoto, defraudando a empresas de medios, tecnología y financieras cientos de miles de dólares en daños.

Advertencias recientes del gobierno de EE. UU. han revelado que estos trabajadores de TI, parte del Departamento de Industria de Armamentos del Partido del Trabajo de Corea, son enviados rutinariamente al extranjero en países como China y Rusia, desde donde son contratados como trabajadores independientes de TI para generar ingresos para el reino hermético.

Se cree que Knoot dirigió una granja de computadoras en sus residencias de Nashville entre aproximadamente julio de 2022 y agosto de 2023, con las empresas víctimas enviando las computadoras a su hogar a nombre de «Andrew M.» Knoot luego iniciaba sesión en estas computadoras, descargaba e instalaba aplicaciones de escritorio remoto no autorizadas y accedía a las redes internas.

«Las aplicaciones de escritorio remoto permitieron a los trabajadores norcoreanos de TI trabajar desde lugares en China, mientras parecía a las empresas víctimas que ‘Andrew M.’ trabajaba desde las residencias de Knoot en Nashville», dijo el DoJ.

«Por su participación en el esquema, Knoot recibía un pago mensual por sus servicios de un facilitador con sede en el extranjero que usaba el nombre de Yang Di. Una búsqueda autorizada por la corte de la granja de computadoras de Knoot se llevó a cabo a principios de agosto de 2023″.

Se dice que los trabajadores de TI en el extranjero recibieron más de $250,000 por su trabajo durante el mismo período de tiempo, causando a las empresas más de $500,000 en costos asociados con la auditoría y la corrección de sus dispositivos, sistemas y redes. Knoot, señaló el DoJ, también informó falsamente las ganancias al Servicio de Impuestos Internos (IRS) bajo la identidad robada.

Knoot es la segunda persona en ser acusada en EE. UU. en conexión con el esquema de fraude laboral de trabajadores de TI remotos después de Christina Marie Chapman, de 49 años, quien fue acusada previamente de dirigir una granja de computadoras al alojar varias computadoras en su residencia en Arizona.

El mes pasado, la firma de capacitación en concienciación sobre seguridad KnowBe4 reveló que fue engañada para contratar a un trabajador de TI de Corea del Norte como ingeniero de software, que usó la identidad robada de un ciudadano estadounidense y mejoró su fotografía utilizando inteligencia artificial (IA).

El desarrollo se produce cuando el programa Recompensas por Justicia del Departamento de Estado de EE. UU. anunció una recompensa de hasta $10 millones por información que conduzca a la identificación o localización de seis individuos vinculados al Cuerpo Cibernético-Electrónico de la Guardia Revolucionaria Islámica de Irán (IRGC-CEC), quienes fueron sancionados en conexión con ataques a entidades de infraestructura crítica en EE. UU. y otros países.

Vía The Hacker News