في واقعة مثيرة تكشف عن أسلوب اختراق غير تقليدي، حاول هاكر من كوريا الشمالية التسلل إلى شركة تقنية أميركية من خلال التقدم لوظيفة شاغرة كـ مهندس برمجيات (Software Engineer). وقد استهدفت المحاولة منصة تداول العملات الرقمية الأميركية "كراكن" (Kraken)، التي اشتبهت في المرشح منذ اللحظات الأولى، بحسب ما ورد في تقرير رسمي على مدونة الشركة.
🕵️♂️ بداية مريبة
ذكرت Kraken أن المقابلة الأولى للمرشح كانت مقلقة منذ بدايتها، حيث:
- دخل المقابلة باسم مختلف عن الاسم الموجود في السيرة الذاتية (CV)، ثم غيّره مباشرة بعد التنبيه.
- لوحظ أنه كان يغيّر صوته بشكل متكرر أثناء الحوار، في محاولة واضحة لتلقي تعليمات مباشرة من شخص آخر خلال المقابلة.
🧠 مراقبة بدلًا من الرفض
بدلاً من رفضه فورًا، قررت الشركة السماح له بإكمال المقابلات بهدف تحليل أساليبه واكتشاف نواياه. ومن خلال المتابعة، تبين أن:
- الهاكر كان يستخدم جهاز Mac يتحكم به عن بعد.
- الاتصال بالأنظمة كان يتم عبر شبكة VPN لإخفاء الموقع الفعلي.
- البريد الإلكتروني المرتبط بحسابه على GitHub تبيّن أنه مسرّب من حادثة اختراق قديمة.
- بطاقة الهوية (ID) التي قدمها كانت مزوّرة، ويُعتقد أنها استخدمت بيانات من قضية انتحال هوية (Identity Theft) قبل عامين.
🎯 نصب الفخ واكتشاف الحقيقة
في المقابلة النهائية، قرر فريق التوظيف نصب فخ للتأكد من الشكوك، حيث طُلب من المتقدم:
- تأكيد موقعه الجغرافي واقتراح مطاعم معروفة في المدينة التي زعم الإقامة فيها.
- تقديم بطاقة هوية حكومية (Government-issued ID).
- عند هذه النقطة، بدا التوتر عليه واضحًا، ولم يتمكن من تقديم إجابات مقنعة، سواء حول مكان إقامته أو جنسيته، ما أدى إلى كشف المحاولة بالكامل.
🧨 تهديد عالمي متطور
صرّح نيك بيركوكو (Nick Percoco)، كبير مسؤولي الأمن في Kraken، قائلاً:
"الهجمات المدعومة من الدول تمثل تهديداً عالمياً. فبينما يدخل بعض القراصنة عبر الثغرات، هناك من يحاول الدخول عبر بوابة التوظيف (Recruitment Gateway)."
وأضاف أن استخدام الذكاء الاصطناعي (AI) قد يزيد من فرص خداع الشركات، لكنه ليس وسيلة مضمونة، حيث تكشف اختبارات التحقق البسيطة عن نقاط ضعف المحتالين.
🌍 تمويل النظام الكوري الشمالي
ووفقًا لتقرير صادر عن فريق استخبارات التهديدات (Threat Intelligence Team) في Google، فإن هذه الظاهرة في ازدياد. حيث يحصل العديد من خبراء تكنولوجيا المعلومات (IT Specialists) من كوريا الشمالية على وظائف في شركات كبرى داخل الولايات المتحدة وأوروبا. وتُستخدم رواتبهم لتمويل النظام الكوري الشمالي، بل إن بعضهم يقوم بابتزاز الشركات لاحقًا مقابل عدم تسريب معلومات تجارية حساسة (Sensitive Business Data).
📌 الخلاصة: أصبح باب التوظيف هدفًا جديدًا للهجمات الإلكترونية، وعلى الشركات أن تكون أكثر يقظة عند مقابلة المتقدمين، خاصة في ظل تصاعد الأساليب الخادعة والتمويلات المرتبطة بأنظمة دولية.