Nhân viên Triều Tiên sử dụng danh tính đánh cắp được từ người khác hoặc giả mạo được tạo ra với sự trợ giúp của các công cụ AI để có được việc làm tại hơn 100 công ty tại Hoa Kỳ. Các nhà lãnh đạo của các công ty này tin rằng họ đã thuê được các chuyên gia đến từ các quốc gia châu Á khác hoặc Hoa Kỳ. Trong khi lương của họ thường được gửi về cho tài khoản ở Triều Tiên.
![]() |
Theo các tài liệu của tòa án, hai cá nhân là Kejia Wang và Zhenxing "Danny" Wang đã xâm phạm danh tính của hơn 80 công dân Hoa Kỳ để giúp nhân viên CNTT của Triều Tiên có được công việc từ xa tại các công ty Hoa Kỳ.
Hai người này đã tạo ra nhiều công ty vỏ bọc (ví dụ: Hopana Tech LLC, Tony WKJ LLC, Independent Lab LLC), tài khoản tài chính và các trang web giả mạo để làm cho những nhân viên giả mạo có vẻ như có liên kết với các doanh nghiệp hợp pháp của Hoa Kỳ.
“Danny” Wang, người đã bị bắt, cũng đã lưu trữ máy tính xách tay do công ty cấp tại các ngôi nhà ở Hoa Kỳ, kết nối với các thiết bị chuyển mạch máy ảo (KVM) và cung cấp quyền truy cập từ xa cho các nhân viên người Triều Tiên.
Người ta ước tính rằng, hoạt động cụ thể này đã tạo ra hơn 5 triệu đô la doanh thu bất hợp pháp, trong khi các công ty Hoa Kỳ phải chịu thiệt hại tài chính ước tính là 3 triệu đô la.
Ngoài các khoản thất thoát về tài chính, Bộ Tư pháp Hoa Kỳ cũng đề cập rằng, dữ liệu nhạy cảm, bao gồm công nghệ quân sự của Hoa Kỳ được quản lý theo Quy định về buôn bán vũ khí quốc tế (ITAR), đã bị người Triều Tiên truy cập và đánh cắp.
Hoạt động thực thi pháp luật như một phần của sáng kiến hỗ trợ trong nước rộng lớn hơn (DPRK), diễn ra từ tháng 10/2024 đến tháng 6/2025.
Kế hoạch hành động trên đã dẫn đến nhiều cuộc tìm kiếm tại 29 “trang trại máy tính xách tay” bị nghi ngờ trên 16 tiểu bang. Các nhà chức trách cũng đã thu giữ 29 tài khoản tài chính, 21 trang web giả mạo hỗ trợ cho các nhân viên CNTT và hai trăm máy tính mà họ sử dụng trong công việc của mình.
Ngoài những người họ Wang hoạt động như những người hỗ trợ tại Hoa Kỳ, những cá nhân sau đây đã bị truy tố vì liên quan đến các chương trình của nhân viên CNTT:
Jing Bin Huang (quốc tịch Trung Quốc)
Baoyu Zhou (quốc tịch Trung Quốc)
Tong Yuze (quốc tịch Trung Quốc)
Yongzhe Xu (quốc tịch Trung Quốc)
Ziyou Yuan (quốc tịch Trung Quốc)
Zhenbang Zhou (quốc tịch Trung Quốc)
Mengting Liu (quốc tịch Đài Loan)
Enchia Liu (quốc tịch Đài Loan)
Các nhà chức trách cũng xác định được bốn công dân Triều Tiên - Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju (hay còn gọi là 'Bryan Cho') và Chang Nam Il (hay còn gọi là 'Peter Xiao'), những người bị buộc tội gian lận chuyển tiền và rửa tiền vì làm việc từ xa tại các công ty Hoa Kỳ dưới danh tính giả.
Kim Kwang Jin được coi là nhân vật trung tâm, người này đã làm việc tại một công ty nghiên cứu và phát triển chuỗi khối (blockchain) có trụ sở tại Atlanta, Hoa Kỳ từ tháng 12 năm 2020.
Vào tháng 3/2022, anh ta đã lợi dụng chức vụ của mình để sửa đổi mã nguồn trong hai hợp đồng thông minh của công ty, cho phép đánh cắp tiền điện tử trị giá khoảng 740.000 đô la vào thời điểm đó, sau đó được rửa tiền thông qua các máy trộn như Tornado Cash.
Bốn người Triều Tiên này vẫn đang lẩn trốn và các cơ quan thực thi pháp luật của Mỹ đã công bố phần thưởng trị giá 5.000.0000 đô la cho thông tin đáng tin cậy về vị trí hiện tại của những tin tặc này.
Bình luận