A través de redes sociales se ha viralizado un video con una curiosa técnica para identificar a los hackers de Corea del Norte: hay que pedirles que insulten a Kim Jong-Un.

En su cuenta de Twitter, un investigador independiente de blockchain publicó un extracto de una entrevista de trabajo de uno de estos supuestos hackers norcoreanos, en la que el encargado le pide que insulte al líder, específicamente que diga “Kim Jong-Un is a fat ugly pig” (Kim Jong-Un es un cerdo gordo y feo).

El postulante, que usaba el apodo de Taro Aikuchi y supuestamente tenía domicilio en Meguro, Japón, queda paralizado ante la solicitud y se nota incómodo. Al no saber cómo responder, se sale de la entrevista de trabajo.

Según el portal especializado Tech Crunch, “este truco no siempre funciona. Algunos falsos trabajadores de TI norcoreanos, sobre todo los que viven en China o Rusia, no siempre están sometidos a una supervisión tan estricta como los hackers que se encuentran dentro de las fronteras de Corea del Norte, por lo que estas tácticas no siempre resultan estrategias eficaces por sí solas”.

Advertencia por hackers de Corea del Norte

El equipo de Inteligencia sobre amenazas de Microsoft reportó que desde 2024 ha “observado que los trabajadores de tecnologías de la información (TI) a distancia desplegados por Corea del Norte utilizan la inteligencia artificial para aumentar la escala y la sofisticación de sus operaciones, robar datos y generar ingresos para la República Popular Democrática de Corea (RPDC)”.

“Estos trabajadores se hacen pasar por teletrabajadores extranjeros (no norcoreanos) o residentes en el país, y utilizan diversos métodos fraudulentos para eludir los controles de verificación de empleo”, agregan.

El FBI advirtió que “Corea del Norte está eludiendo las sanciones de EE. UU. y de la ONU al dirigirse a empresas privadas para generar de manera ilícita ingresos sustanciales para el régimen”.

Desde la entidad estadounidense recomiendan implementar procesos más estrictos de verificación de identidad, realizar entrevistas por video con la cámara encendida, teniendo en cuenta que la apariencia del candidato podría estar siendo modificada con una inteligencia artificial, verificar la ubicación e IP del postulante, chequear el software de acceso remoto, revisar los patrones de comportamiento y establecer controles de seguridad adicionales.

Publicidad