Un espía norcoreano trabajó en Fisker durante casi un año

Al parecer, Fisker no es el único fabricante de automóviles que contrató accidentalmente a un espía de la RPDC

Es posible que se gane una comisión por los enlaces en esta página.
La sede del fabricante de vehículos eléctricos Fisker Inc. en Manhattan Beach, California, fotografiada el 17 de mayo de 2024.
Foto: Jay L. Clendenin (Getty Images)

Durante FEl breve periodo de Isker como empresa automovilística funcional, realmente no pude evitarlo hacer cosas raras Ahora, resulta que el fabricante de automóviles fallecido empleó accidentalmente un Corea del Norte espiar a su equipo de tecnología. No, no estoy bromeando.

Publicidad

El espía no estaba allí para aprender sobre el funcionamiento interno y los secretos de pescador. No habría merecido la pena perder el tiempo en eso. En cambio, según la revista danesa El ingeniero y reportado por Dentro de EVs,el Corea del Norte Buscado en Fisker como parte de un elaborado plan de lavado de dinero. El dinero utilizado para pagar a ese empleado también fue al peor lugar imaginable: El programa de misiles balísticos de Corea del NorteNo podrías inventar esta mierda ni aunque lo intentaras.

Así es como se produjo esta extraña y preocupante situación, según Dentro de EVs:

Todo empezó en octubre de 2022, cuando Fisker contrató a un empleado de TI remoto llamado Kou Thao. El empleado indicó que su domicilio era una casa en Arizona. Nada le hizo pensar a Fisker en un subterfugio. Después de todo, no es raro que una empresa global contrate a trabajadores de TI remotos. Excepto que había una elaborada estafa que ocurría tras bastidores y que nadie detectó, porque no era Thao quien vivía allí, sino una mujer llamada Christina Chapman.

Una vez contratados, las empresas enviaban una computadora portátil a la residencia de Chapman en Arizona dirigida a la identidad falsa. Chapman supuestamente se encargaba de instalar las computadoras portátiles en la granja de computadoras portátiles local para que pudieran ser utilizadas por los actores de amenazas norcoreanos que accedían a las computadoras de forma remota. y de Rusia y China. Los agentes enviaban sus cheques de pago a Chapman y, en última instancia, los enviaban de regreso a su país de origen para evitar las sanciones que de lo contrario se impondrían a la RPDC. Según se informa, Chapman también ayudó a obtener, entregar y firmar documentos falsificados.

El FBI y otras agencias del gobierno de EE. UU. se enteraron de la estafa orquestada. Comenzaron a emitir avisos y orientación sobre la amenaza en curso para ayudar a proteger a otras empresas y al público. Cuando se supo que Fisker era una víctima, una oficina de campo local se comunicó para advertir al fabricante de automóviles; fue entonces cuando Fisker investigó al empleado y posteriormente despidió su empleo en septiembre de 2023.

Publicidad

En este punto, la relación de Thao con Fisker termina, pero Dentro de EVs dice que esto no es siempre donde Corea del Norte detiene las estafas. Juegan su “carta del triunfo” cuando despiden a los actores de amenazas. Estas personas, cuando no están trabajando, abusan de su acceso privilegiado a los sistemas internos. Desde allí, extraen datos confidenciales antes de que los despidan. Puede ver a dónde va esto. Luego usan esa información para extorsionar a la empresa exigiendo pagos de rescate.

Publicidad

Para ahorrar pescador alguno vergüenzaNo parece ser el único fabricante de automóviles atrapado en Corea del NorteEl plan de ‘s. Por lo que parece, es uno de los tres grandes, como Dentro de EVs explica:

Otro, identificado simplemente en un documento del Departamento de Justicia como “un fabricante de automóviles estadounidense emblemático de Fortune 500 ubicado en Detroit, Michigan”, tenía un agente norcoreano contratado a través de una agencia de personal donde ganó $ 214,596, aunque no está claro cuánto ganó el espía solo a través de Fisker o del fabricante de automóviles anónimo.

Las denuncias preliminares descubrieron $6,323,417 en salarios mal habidos entre 2021 y 2023 de empresas de las industrias automotriz, tecnológica, de ciberseguridad, aeroespacial, de medios de comunicación, minorista y de entrega de alimentos. En total, el Departamento de Justicia reveló que se utilizaron más de 60 identidades en el plan. Los ataques alcanzaron finalmente más de 6,8 millones de dólares y afectaron a más de 300 empresas estadounidenses. Los malos actores también intentaron obtener acceso a puestos contratados por el gobierno de Estados Unidos, incluido el Departamento de Seguridad Nacional, el Servicio de Inmigración y Control de Aduanas y la Administración de Servicios Generales.

Cuando se le solicitó un comentario, el director ejecutivo de Fisker, Henrik Fisker, le dijo a The Engineer que no tenía comentarios porque el caso “está en manos del FBI”. La empresa negó tener conocimiento de ninguna amenaza material a la ciberseguridad en su informe de fin de año de 2023, a pesar de que, según se informa, fue alertada sobre el actor del estado-nación de Corea del Norte empleado en su equipo de TI durante más de un año.

“En 2023, no identificamos ninguna amenaza a la ciberseguridad que haya afectado materialmente o que sea razonablemente probable que afecte materialmente nuestra estrategia comercial, resultados de operaciones o situación financiera”, escribió Fisker en su informe anual de 2023 presentado ante la Comisión de Bolsa y Valores de Estados Unidos.

Publicidad

Al final, nada de esto tuvo realmente ningún efecto sobre Fisker. El fabricante de automóviles tenía que afrontar amenazas existenciales mucho más urgentes., pero sigue siendo bastante salvaje. La próxima vez que caigas en una estafa de phishing, no te sientas tan mal. En cierto modo, Fisker también lo hizo.

De todos modos, dirígete a InsideEVs o Ingeniero((si hablas danés) para obtener un resumen completo de cómo Fisker se metió en este lío.

Publicidad

Este contenido ha sido traducido automáticamente del material original. Debido a los matices de la traducción automática, pueden existir ligeras diferencias. Para la versión original, haga clic aquí.

Publicidad