Fremveksten av nordkoreanske falske rekrutterere viser hvor langt cyberkriminelle er villige til å gå for å nå sine mål. Mellom mars og juni 2025 utga angripere seg for å være rekrutterere eller jobbsøkere og lokket fagpersoner til å kjøre skadelig kode. Planen bygde på falske “ferdighetstester”, der ofrene kopierte og limte inn farlige skript i sine egne systemer. Slack, sammen med andre plattformer, ble sentrale i disse angrepene og avslørte hvor sårbare samarbeidsverktøy kan være.
Slik Fungerer Angrepet
Hackere kontaktet målene under dekke av rekruttering. Etter å ha etablert innledende tillit sendte de ofrene til falske nettsteder med CAPTCHAs og kodeoppgaver. Den virkelige fellen lå i instruksjonene. Ofrene ble bedt om å kjøre skript og installerte uvitende skadevare. Dette ga angriperne tilgang til sensitiv data og bedriftsnettverk.
Forskere oppdaget lekkede loggfiler fra angripernes servere. Disse filene avslørte minst 230 identifiserte mål, men eksperter mener at det reelle tallet er langt høyere. De fleste ofrene kom fra bransjer som blokkjede, finans og markedsføring, der verdifulle data og digitale eiendeler er rikelige.
Nord-Koreas Strategi
Disse rekrutteringssvindlene er ikke isolerte hendelser. De inngår i Nord-Koreas bredere strategi for å finansiere regimet gjennom ulovlige cyberaktiviteter. Ved å omgå sanksjoner blir cyberkriminalitet en økonomisk livline. Eksperter advarer om at kampanjen, som i noen kretser kalles “Contagious Interview”, overlapper med andre nordkoreanske operasjoner som bruker skadevarefamilier som BeaverTail og InvisibleFerret.
Risikoer for Bedrifter
Angrepene fremhever risikoene for selskaper som ansetter i teknologitunge bransjer. Samarbeidsverktøy, ofte ansett som trygge, kan bli kanaler for skadevare. Bedrifter som er avhengige av Slack eller lignende plattformer må forstå risikoen ved uoppfordrede jobbhenvendelser og rekrutteringstilbud. Ansatte som ikke kjenner til slike taktikker, forblir det svakeste leddet.
Forebyggende Tiltak
Organisasjoner kan redusere risikoen ved å styrke rekrutterings- og kommunikasjonspraksiser:
- Verifiser rekruttereres identitet gjennom direkte bedriftskontakter
- Bruk offisielle bedriftsdomener for jobbrelatert kommunikasjon
- Tren ansatte til å oppdage mistenkelige oppgaver og forespørsler
- Overvåk endepunkter for skriptbasert skadevare
- Segmenter nettverk for å minimere skade fra datainnbrudd
Konklusjon
Kampanjen med nordkoreanske falske rekrutterere viser hvordan sosial manipulering kan gjøre hverdagsplattformer til angrepsvektorer. Ved å kombinere overbevisende jobberbjudanden med ondsinnede skript utnytter disse hackerne både ambisjon og tillit. For selskaper og fagpersoner er bevissthet og sterke sikkerhetsrutiner det beste forsvaret mot disse voksende truslene.


0 svar til “Nordkoreanske falske rekrutterere retter seg mot arbeidstakere gjennom Slack-angrep”