Fremkomsten af nordkoreanske falske rekrutterere viser, hvor langt cyberkriminelle er villige til at gå for at nå deres mål. Mellem marts og juni 2025 udgav angribere sig for at være rekrutterere eller jobsøgere og lokkede fagfolk til at køre ondsindet kode. Planen byggede på falske “færdighedstests”, hvor ofrene kopierede og indsatte farlige scripts i deres egne systemer. Slack, sammen med andre platforme, blev centrale i disse angreb og afslørede, hvor sårbare samarbejdsværktøjer kan være.

Sådan Fungerer Angrebet

Hackere kontaktede målene under påskud af rekruttering. Efter at have skabt indledende tillid sendte de ofrene til falske hjemmesider med CAPTCHAs og kodeopgaver. Den virkelige fælde lå i instruktionerne. Ofrene blev bedt om at køre scripts og installerede ubevidst malware. Dette gav angriberne adgang til følsomme data og virksomhedsnetværk.

Forskere opdagede lækkede logfiler fra angribernes servere. Disse filer afslørede mindst 230 identificerede mål, men eksperter mener, at det reelle tal er langt højere. De fleste ofre kom fra brancher som blockchain, finans og markedsføring, hvor værdifulde data og digitale aktiver er rigelige.

Nordkoreas Strategi

Disse rekrutteringssvindelnumre er ikke isolerede hændelser. De indgår i Nordkoreas bredere strategi for at finansiere regimet gennem ulovlige cyberaktiviteter. Ved at omgå sanktioner bliver cyberkriminalitet en økonomisk livline. Eksperter advarer om, at kampagnen, som i nogle kredse kaldes “Contagious Interview”, overlapper med andre nordkoreanske operationer, der anvender malwarefamilier som BeaverTail og InvisibleFerret.

Risici for Virksomheder

Angrebene fremhæver risiciene for virksomheder, der ansætter i tekniktunge brancher. Samarbejdsværktøjer, som ofte anses for sikre, kan blive kanaler for ondsindet kode. Virksomheder, der er afhængige af Slack eller lignende platforme, må forstå faren ved uopfordrede jobhenvendelser og rekrutteringstilbud. Medarbejdere, der ikke kender til sådanne taktikker, forbliver det svageste led.

Forebyggende Tiltag

Organisationer kan reducere risikoen ved at styrke rekrutterings- og kommunikationspraksis:

  • Verificer rekrutterers identitet via direkte virksomheds­kontakter
  • Brug officielle virksomhedsdomæner til jobrelateret kommunikation
  • Træn medarbejdere i at opdage mistænkelige opgaver og forespørgsler
  • Overvåg enheder for script-baseret malware
  • Segmentér netværk for at minimere skader ved brud

Konklusion

Kampagnen med nordkoreanske falske rekrutterere viser, hvordan social engineering kan forvandle hverdagsplatforme til angrebsvektorer. Ved at kombinere troværdige jobtilbud med ondsindede scripts udnytter disse hackere både ambition og tillid. For virksomheder og fagfolk er opmærksomhed og stærke sikkerhedspraksisser det bedste forsvar mod disse voksende trusler.


0 svar til “Nordkoreanske falske rekrutterere går efter arbejdstagere via Slack-angreb”