See lugu sai alguse juba 2022. aasta oktoobris, kui Fisker palkas kaugtööna töötava IT-spetsialisti nimega Kou Thao, kelle kodune aadress oli registreeritud Arizonas. Esialgu ei paistnud midagi kahtlast, sest globaalsete ettevõtete jaoks on täiesti tavaline palgata kaugtöö spetsialiste. Kuid tegelikkuses polnud Thao see, kes seal elas – aadressil resideerus hoopis naine nimega Christina Chapman, kes oli seotud keeruka rahapesuskeemiga.

Chapmani värbas 2020. aastal LinkedIni kaudu Põhja-Korea agent, kes palus tal olla «USA nägu» välisriigi IT-töötajatele, et nad saaksid varastatud identiteete kasutades tööle USA ettevõtetesse. Kurjategijad kasutasid enam kui 60 varastatud või laenatud identiteeti ning paljud ettevõtted, sealhulgas Fisker, ei märganud midagi kahtlast.

Kord tööle võetud, saadeti sülearvutid Chapmani Arizona aadressile, millele järgnes seadmete seadistamine kodusesse «sülearvutifarmi», kuhu Põhja-Korea agendid said kaugjuurdepääsu Venemaalt ja Hiinast. Palgad suunati tagasi Põhja-Koreasse, vältides kehtestatud sanktsioone.

FBI sekkumine ja oht Fiskerile

FBI ja teised USA valitsusorganid said skeemist teada ning hoiatasid ettevõtteid. Kui Fisker sai teate kohalikust FBI kontorist, hakati töötajat uurima ja Thao tööleping lõpetati 2023. aasta septembris. Kuigi Fiskeri seotus Thao juhtumiga lõppes, pole see tavaliselt koht, kus Põhja-Korea tegevus peatub.

Sageli kasutasid kurjategijad enne vallandamist oma privileege juurdepääsuks ettevõtte süsteemidele, et varastada tundlikku teavet, mida hiljem ettevõtetelt väljapressimiseks kasutati.

Suuremad ohud tööstusele

Fisker polnud ainus ohver autotööstuses. Teine tuntud USA autotootja, mille nime USA justiitsministeeriumi (DOJ) dokumentides ei avalikustatud, sattus samuti sarnase skeemi ohvriks. Kurjategijate palgad ulatusid mõnes ettevõttes rohkem kui 200 000 dollarini ning hinnanguliselt on skeemiga seotud rohkem kui 60 varastatud identiteeti.

Jaga
Exit mobile version