Empresas tecnológicas norte-americanas, incluindo várias da prestigiada lista Fortune 500, foram involuntariamente infiltradas por agentes cibernéticos da Coreia do Norte que se fazem passar por trabalhadores remotos para canalizar elevados salários para o regime de Kim Jong-un. O esquema, altamente sofisticado, tem vindo a expandir-se desde 2022 e serve como uma importante fonte de financiamento para o programa nuclear e balístico do país, de acordo com investigações de agências federais norte-americanas.
O alerta foi dado por especialistas em cibersegurança, que revelam uma operação de espionagem com uma amplitude sem precedentes. “Quase todos os responsáveis de cibersegurança de grandes empresas com quem falei admitem ter contratado pelo menos um trabalhador norte-coreano — senão dezenas”, afirmou Charles Carmakal, diretor técnico da Mandiant (divisão da Google Cloud), numa recente sessão informativa.
Segundo reporta o portal Político, os espiões norte-coreanos recorrem a um leque diversificado de táticas para conseguirem emprego em empresas norte-americanas: perfis falsos no LinkedIn, documentação roubada, inteligência artificial para gerar imagens e vídeos realistas, e até deepfakes usados em entrevistas online. Os alvos preferenciais são as empresas com carência de talentos na área da cibersegurança, um fenómeno crescente com a proliferação do trabalho remoto.
Depois de contratados, os operativos exigem que os computadores portáteis de trabalho sejam enviados para endereços nos Estados Unidos que, na verdade, são controlados por cúmplices americanos. Estes locais, apelidados de “quintas de computadores”, mantêm dezenas de equipamentos operacionais 24 horas por dia, permitindo que os agentes atuem sob a aparência de trabalhadores norte-americanos.
“Há instalações com até 90 computadores ligados em simultâneo”, revelou Adam Meyers, vice-presidente de operações de contraespionagem na empresa CrowdStrike. A mesma empresa identificou pelo menos 30 empresas infiltradas desde 2022, mas os números têm vindo a aumentar desde a introdução de ferramentas de inteligência artificial mais avançadas.
Milhões desviados para o arsenal de Kim Jong-un
De acordo com um relatório conjunto do FBI, Departamento de Estado e Departamento do Tesouro dos EUA, cada um destes operativos pode gerar até 300 mil dólares por ano. O montante, segundo Adam Meyers, alimenta diretamente os cofres do regime norte-coreano: “Estamos a falar de dezenas, talvez centenas de milhões de dólares.” Parte desse dinheiro financia o programa nuclear e outra parte serve para sustentar os luxos da elite do regime.
Em fevereiro deste ano, a cidadã americana Christina Chapman declarou-se culpada de colaborar com esta rede durante três anos, tendo roubado identidades e operado uma destas “granjas”, que gerou pelo menos 17 milhões de dólares. Noutra operação desmantelada pelo Departamento de Justiça, identificou-se uma rede que envolvia mais de 60 empresas e que rendeu 800 mil dólares ao longo de seis anos.
Mas os prejuízos não se limitam a salários desviados. Uma vez detetados e despedidos, muitos destes “trabalhadores” deixam malware instalado nas redes das empresas, permitindo extorsões posteriores. “É uma operação altamente adaptativa. Mesmo sabendo que serão descobertos, já têm planos para continuar a lucrar”, afirmou a agente do FBI Elizabeth Pelker.
A ameaça vai além das fronteiras dos EUA
A Microsoft estima que milhares de identidades falsas estejam atualmente ativas em processos de recrutamento remoto. Algumas empresas chegaram a descobrir até dez operativos norte-coreanos nas suas fileiras, sendo que muitos deles recomendam novos “candidatos”, ampliando o raio de ação da rede.
Embora os Estados Unidos sejam o principal alvo, a CrowdStrike identificou operações semelhantes no Reino Unido, Polónia, Roménia e vários países do sudeste asiático. No entanto, o medo de sanções ou de danos reputacionais leva muitas empresas a optarem pelo silêncio.
Para Alexander Leslie, analista de cibersegurança, o risco é gravíssimo: “Estes trabalhadores têm acesso a software, ativos e dados estratégicos que acabam nas mãos do Estado norte-coreano. Isto é um problema de segurança nacional, não apenas económico.”
Uma das poucas empresas a reconhecer publicamente que foi vítima desta rede foi a SentinelOne. O seu vice-presidente, Brandon Wales, defende que a única forma eficaz de combater esta ameaça é através da transparência: “Não devemos estigmatizar este problema. Só se formos honestos poderemos enfrentá-lo com eficácia.”
O caso sublinha as novas vulnerabilidades criadas pelo modelo de trabalho remoto e a crescente dependência de ferramentas digitais para recrutamento. Ao mesmo tempo, revela a engenhosidade com que o regime de Pyongyang contorna sanções internacionais e obtém financiamento para sustentar o seu arsenal militar.




