สั่งซื้อโทรกลับ

เปิดโปงขบวนการไฮเทคจากเกาหลีเหนือ: สหรัฐฯ ทลาย “ฟาร์มแล็ปท็อป”

ในยุคที่การทำงานระยะไกลกลายเป็นเรื่องปกติ อาชญากรรมไซเบอร์ก็ยกระดับความซับซ้อนขึ้นตามไปด้วย ล่าสุด รัฐบาลสหรัฐฯ ได้เปิดฉาก "ปฏิบัติการกวาดล้างครั้งใหญ่" เพื่อตอบโต้ขบวนการแรงงาน IT จากเกาหลีเหนือที่แฝงตัวเป็นพนักงานในบริษัทอเมริกัน และดำเนินกิจกรรมลับที่กระทบต่อความมั่นคงของชาติอย่างร้ายแรง

“ฟาร์มแล็ปท็อป”: กลไกซ่อนตัวของสายลับไซเบอร์

หัวใจของแผนการนี้คือ “ฟาร์มแล็ปท็อป” (Laptop Farms) จุดตั้งคอมพิวเตอร์ในสหรัฐฯ ที่เชื่อมต่อกับแรงงานไอทีจากเกาหลีเหนือผ่านอุปกรณ์ควบคุมระยะไกล (เช่น PiKVM หรือ TinyPilot) โดยใช้ตัวตนปลอมหรือถูกขโมยจากพลเมืองสหรัฐฯ เพื่อหลอกให้บริษัทเข้าใจว่าแรงงานเหล่านี้ทำงานจากภายในประเทศจริงๆ

แรงงานไอทีเหล่านี้จะใช้ ตัวตนปลอมหรือถูกขโมยจากพลเมืองสหรัฐฯ เพื่อหลอกบริษัทต่างๆ ให้เชื่อว่าพวกเขากำลังทำงานจากภายในประเทศจริงๆ พวกเขาจะสมัครงานในบริษัทสหรัฐฯ โดยเฉพาะในสายเทคโนโลยี สร้างโปรไฟล์ปลอมทั้งบน LinkedIn, GitHub และแพลตฟอร์มรับสมัครงานอื่นๆ พร้อมอาศัย ปัญญาประดิษฐ์ (AI) ในการปรับแต่งภาพและเสียงให้สมจริงอย่างน่าทึ่ง ความแนบเนียนนี้เองที่ทำให้พวกเขาสามารถแทรกตัวเข้าทำงานในองค์กรชั้นนำ รวมถึงบริษัทระดับ Fortune 500 ได้สำเร็จ

จากพนักงานดีเด่น สู่การเป็นแฮกเกอร์

ในเดือนมิถุนายน 2025 กระทรวงยุติธรรมสหรัฐฯ (DOJ) และ FBI ได้บุกค้นสถานที่ต้องสงสัยกว่า 21 จุดใน 14 รัฐ และตรวจยึดคอมพิวเตอร์เกือบ 200 เครื่อง พร้อมยึดบัญชีการเงิน 29 บัญชี และเว็บไซต์ปลอมอีก 21 แห่ง ปฏิบัติการนี้ยังนำไปสู่การจับกุมผู้ร่วมขบวนการทั้งในสหรัฐฯ จีน ไต้หวัน และชาวเกาหลีเหนืออีก 4 ราย ที่เกี่ยวข้องกับการขโมยข้อมูลและเงินดิจิทัล

หนึ่งในผู้ต้องหาคนสำคัญคือ Zhenxing “Danny” Wang ซึ่งถูกกล่าวหาว่าช่วยจัดการบัญชีตัวตนปลอมกว่า 80 บัญชี ให้แรงงานเกาหลีเหนือ ทำให้พวกเขาได้รับงานจากบริษัทอเมริกันกว่า 100 แห่ง และสร้างรายได้ให้รัฐบาลเปียงยางมากกว่า 5 ล้านดอลลาร์ ในหลายปีที่ผ่านมา

Microsoft และผู้เชี่ยวชาญชี้: "นี่คือการระบาด"

ยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Microsoft ได้ติดตามกิจกรรมของกลุ่มนี้ภายใต้ชื่อ Jasper Sleet (หรือเดิม Storm-0287) มาตั้งแต่ปี 2020 และได้ระงับบัญชีผู้ใช้ที่เกี่ยวข้องไปแล้วกว่า 3,000 บัญชี ขณะที่ John Hultquist หัวหน้าทีมวิเคราะห์จาก Google Threat Intelligence Group กล่าวอย่างตรงไปตรงมาว่า “มีบริษัทใหญ่ในสหรัฐฯ น้อยมากที่ยังไม่ถูกแตะต้องจากกลโกงนี้ มันคือ การระบาด

องค์กรควรรับมืออย่างไรกับภัยเงียบนี้?

เหตุการณ์นี้ตอกย้ำว่า การจ้างงานระยะไกลที่ดูเหมือนจะสะดวกสบาย อาจกลายเป็นช่องโหว่สำคัญขององค์กร หากไม่มีการตรวจสอบที่เข้มงวดเพียงพอ สิ่งที่องค์กรควรดำเนินการคือ:

สิ่งที่องค์กรควรทำคือ:

  • ตรวจสอบที่มาของตัวตนผู้สมัครงานอย่างละเอียด: อย่าเชื่อเพียงแค่โปรไฟล์ออนไลน์ ต้องมีการตรวจสอบเอกสารและยืนยันตัวตนอย่างรอบด้าน
  • หลีกเลี่ยงการจ้างผ่านช่องทางที่ไม่น่าเชื่อถือ: ใช้แพลตฟอร์มและกระบวนการสรรหาที่ได้รับการยอมรับและมีมาตรการรักษาความปลอดภัย
  • ใช้ระบบตรวจจับพฤติกรรมการใช้งานที่ผิดปกติ: เฝ้าระวังกิจกรรมที่น่าสงสัยภายในเครือข่าย เช่น การเข้าถึงข้อมูลที่ไม่เกี่ยวข้องกับงาน หรือการถ่ายโอนข้อมูลปริมาณมาก
  • สื่อสารภายในให้ทีมรู้จักรูปแบบภัยคุกคามใหม่: สร้างความตระหนักรู้ให้พนักงานทุกคนทราบถึงกลโกงและวิธีการป้องกันตัวเอง

บทสรุป: แรงงาน IT หรือสายลับไซเบอร์?

นี่ไม่ใช่เพียงการจ้างงานหลอกลวงเพื่อหารายได้ แต่เป็นการ แทรกซึมที่มีเป้าหมายระดับรัฐ เพื่อสนับสนุนโครงการอาวุธและขโมยเทคโนโลยีสำคัญจากภายในองค์กรของสหรัฐฯ

คำถามสำคัญคือ: องค์กรของคุณพร้อมหรือยัง ที่จะรับมือกับภัยเงียบจาก "พนักงาน" ที่อาจไม่ใช่พนักงานจริง?