Approfondimenti Lavoratori IT nordcoreani falsi: come fermarli
3' 18''
18/07/2025

CV dettagliati con pochi contatti LinkedIn e rifiuto di colloqui di persona: segnali d'allarme per individuare candidati falsi nel processo di selezione.

Lavoratori IT nordcoreani falsi: come fermarli
Il fenomeno dei lavoratori IT nordcoreani che si infiltrano nelle aziende occidentali attraverso identità false ha raggiunto proporzioni tali da rappresentare una vera e propria emergenza per la sicurezza informatica globale. Quello che inizialmente sembrava un problema circoscritto si è trasformato in una minaccia sistematica che colpisce indistintamente dalle startup alle multinazionali, con perdite stimate in almeno 88 milioni di dollari negli ultimi sei anni secondo il Dipartimento di Giustizia americano. La sofisticazione di queste operazioni ha raggiunto livelli tali che persino Google, attraverso la sua controllata Mandiant, ammette di aver riscontrato candidati sospetti nei propri processi di selezione.

L'anatomia di una frode perfetta

Rivka Little, Chief Growth Officer di Socure, azienda specializzata in servizi di verifica dell'identità, ha vissuto in prima persona l'ironia di ricevere candidature fraudolente proprio per posizioni nel settore della sicurezza informatica. La sua esperienza illustra perfettamente l'evoluzione di questo fenomeno: se prima ricevevano tra 150 e 200 candidature in tre o quattro mesi per ruoli senior, ora ne arrivano oltre 1.999 in appena due mesi. Il segnale d'allarme più evidente è rappresentato dalla combinazione di profili LinkedIn "superficiali" con curriculum "corposi", dove candidati che dichiarano di aver lavorato per Meta o di essere laureati in università della Ivy League possiedono appena 25 connessioni su LinkedIn.

Durante i colloqui video, il team di reclutamento ha iniziato a notare una frequenza statisticamente improbabile di nomi occidentali come James Anderson abbinati a caratteristiche fisiche est-asiatiche e accenti marcati. Come spiega Little: "Non puoi fare profiling sulle persone, quindi con i primi casi abbiamo pensato fosse interessante. Ma quando sono diventati 10, 20, 30 - demograficamente parlando, è implausibile".

L'intelligenza artificiale come arma a doppio taglio

La sofisticazione tecnologica di questi truffatori ha raggiunto livelli impressionanti. Little ha deciso di testare uno dei candidati sospetti inserendo le stesse domande del colloquio in ChatGPT e salvando le risposte per confronto. Il risultato è stato sconcertante: "Le sue risposte non erano identiche parola per parola a ChatGPT, ma erano chiaramente correlate. Queste persone sono intelligenti, non sono incompetenti, sono sofisticate".

Se hanno quasi ingannato me, un esperto di cybersecurity, hanno sicuramente ingannato altre persone

Dawid Moczadło, co-fondatore di Vidoc Security Lab, ha raccontato di aver quasi assunto un candidato che utilizzava video deepfake durante i colloqui. L'ironia è che la sua azienda utilizza proprio l'AI per trovare vulnerabilità nel codice. La capacità di questi truffatori di adattarsi alle nuove tecnologie rappresenta una sfida costante per i recruiter.

Strategie di difesa e contrattacco

James Robinson, CISO di Netskope, ha sviluppato un approccio sistematico che coinvolge FBI, risorse umane e dipartimento legale. La sua azienda ha implementato misure come il ritiro obbligatorio dei computer in ufficio e la verifica tripla degli indirizzi prima della spedizione di apparecchiature. Queste precauzioni spesso fungono da deterrente naturale: "I candidati fraudolenti di solito dicono 'non posso farlo' e semplicemente passano oltre".

Brad Jones di Snowflake ha adottato un approccio basato sui dati, integrando negli strumenti di reclutamento indicatori di compromissione che includono indirizzi email, indirizzi fisici e numeri di telefono segnalati come associati a candidati non legittimi. Il concetto di "firewall umano" diventa cruciale: formare le persone che esaminano e intervistano i candidati a riconoscere i segnali d'allarme.

Un problema in espansione oltre i confini

Mentre le aziende americane sviluppano maggiore consapevolezza del problema, i truffatori stanno spostando la loro attenzione verso i datori di lavoro europei. Charles Carmakal, CTO di Mandiant Consulting, rivela che "quasi ogni CISO di un'azienda Fortune 500 con cui ho parlato - e ne ho sentiti a dozzine - ha ammesso di aver avuto un problema con lavoratori IT nordcoreani".

Il fenomeno non si limita al furto di stipendi: in alcuni casi, i truffatori sfruttano l'accesso privilegiato per rubare codice sorgente proprietario e altri dati sensibili, per poi ricattare i datori di lavoro minacciando di diffondere informazioni aziendali se non viene pagato un riscatto. Little avverte che la minaccia è destinata a evolversi: "Sì, è collegato alla Corea del Nord, ma rimarrà così? Assolutamente no. Qualsiasi gruppo di criminalità organizzata capirà che questa è una via d'accesso e inizierà a sfruttarla".

Condividi questo contenuto