L'anatomia di una frode perfetta
Rivka Little, Chief Growth Officer di Socure, azienda specializzata in servizi di verifica dell'identità, ha vissuto in prima persona l'ironia di ricevere candidature fraudolente proprio per posizioni nel settore della sicurezza informatica. La sua esperienza illustra perfettamente l'evoluzione di questo fenomeno: se prima ricevevano tra 150 e 200 candidature in tre o quattro mesi per ruoli senior, ora ne arrivano oltre 1.999 in appena due mesi. Il segnale d'allarme più evidente è rappresentato dalla combinazione di profili LinkedIn "superficiali" con curriculum "corposi", dove candidati che dichiarano di aver lavorato per Meta o di essere laureati in università della Ivy League possiedono appena 25 connessioni su LinkedIn.
Durante i colloqui video, il team di reclutamento ha iniziato a notare una frequenza statisticamente improbabile di nomi occidentali come James Anderson abbinati a caratteristiche fisiche est-asiatiche e accenti marcati. Come spiega Little: "Non puoi fare profiling sulle persone, quindi con i primi casi abbiamo pensato fosse interessante. Ma quando sono diventati 10, 20, 30 - demograficamente parlando, è implausibile".
L'intelligenza artificiale come arma a doppio taglio
La sofisticazione tecnologica di questi truffatori ha raggiunto livelli impressionanti. Little ha deciso di testare uno dei candidati sospetti inserendo le stesse domande del colloquio in ChatGPT e salvando le risposte per confronto. Il risultato è stato sconcertante: "Le sue risposte non erano identiche parola per parola a ChatGPT, ma erano chiaramente correlate. Queste persone sono intelligenti, non sono incompetenti, sono sofisticate".
Dawid Moczadło, co-fondatore di Vidoc Security Lab, ha raccontato di aver quasi assunto un candidato che utilizzava video deepfake durante i colloqui. L'ironia è che la sua azienda utilizza proprio l'AI per trovare vulnerabilità nel codice. La capacità di questi truffatori di adattarsi alle nuove tecnologie rappresenta una sfida costante per i recruiter.
Strategie di difesa e contrattacco
James Robinson, CISO di Netskope, ha sviluppato un approccio sistematico che coinvolge FBI, risorse umane e dipartimento legale. La sua azienda ha implementato misure come il ritiro obbligatorio dei computer in ufficio e la verifica tripla degli indirizzi prima della spedizione di apparecchiature. Queste precauzioni spesso fungono da deterrente naturale: "I candidati fraudolenti di solito dicono 'non posso farlo' e semplicemente passano oltre".
Brad Jones di Snowflake ha adottato un approccio basato sui dati, integrando negli strumenti di reclutamento indicatori di compromissione che includono indirizzi email, indirizzi fisici e numeri di telefono segnalati come associati a candidati non legittimi. Il concetto di "firewall umano" diventa cruciale: formare le persone che esaminano e intervistano i candidati a riconoscere i segnali d'allarme.
Un problema in espansione oltre i confini
Mentre le aziende americane sviluppano maggiore consapevolezza del problema, i truffatori stanno spostando la loro attenzione verso i datori di lavoro europei. Charles Carmakal, CTO di Mandiant Consulting, rivela che "quasi ogni CISO di un'azienda Fortune 500 con cui ho parlato - e ne ho sentiti a dozzine - ha ammesso di aver avuto un problema con lavoratori IT nordcoreani".
Il fenomeno non si limita al furto di stipendi: in alcuni casi, i truffatori sfruttano l'accesso privilegiato per rubare codice sorgente proprietario e altri dati sensibili, per poi ricattare i datori di lavoro minacciando di diffondere informazioni aziendali se non viene pagato un riscatto. Little avverte che la minaccia è destinata a evolversi: "Sì, è collegato alla Corea del Nord, ma rimarrà così? Assolutamente no. Qualsiasi gruppo di criminalità organizzata capirà che questa è una via d'accesso e inizierà a sfruttarla".