团队中的敌人——朝鲜 IT 工作者的骗局

团队中的敌人——朝鲜 IT 工作者的骗局


我几乎每天都在和网络安全打交道—这既是我的工作,也是我的私人兴趣。我要审计防火墙、分析日志、模拟渗透场景,还要和各种规模企业的 IT 管理员打交道。有一件事,我一再看到:大多数 IT 管理员根本不知道,自己在哪些风险上严重“掉以轻心”。

他们会想到勒索软件(Ransomware)、钓鱼攻击(Phishing),还有那些试图“撞”防火墙的外部黑客。这并不奇怪—这是我们从入行那天起就在行业里被灌输的经典威胁模型。

但还有另一种攻击形式,更古老,也更老练:来自内部的敌人。

2023 年夏天发生的一件事,到今天我仍觉得耐人寻味。它展示了一个国家级黑客组织—朝鲜政权—如何不仅渗透进单个企业,还能搭建出一个完整的“间谍网络”。而最耐人寻味(或者说最可怕)的地方在于:那些提供基础设施的人,往往完全不知道自己在替谁工作。

Christina Chapman 和亚利桑那的“笔记本农场”

2023 年 10 月,FBI 带着搜查令来到亚利桑那州一栋再普通不过的小房子。调查人员在里面看到的场景有点诡异:90 多台正在运行的笔记本电脑,每台机器上都贴着彩色便签纸。金属货架一排排摆好,标记清楚、分类整齐。这个房间,其实就是一座所谓的“Laptop Farm”(笔记本农场)。

屋主叫 Christina Chapman,五十多岁,在家远程工作,偶尔在社交媒体上发发动态。看上去毫无可疑之处,没有任何会立刻让人警觉的地方。

也正因为如此,这里成了完美的藏身之所。

Chapman 并不是主动去当间谍的人。她是被利用的—被朝鲜利用。

一切的开端:一条 LinkedIn 消息

2020 年,Christina Chapman 在 LinkedIn 上收到一条私信。对方自称 “Alexander the Great”,主动加她好友。这人提出了一个看上去毫不起眼的提议:她只需要代为收取笔记本电脑,并完成初始化配置。

每台设备:每月大约 300 美元。

听上去既正规,又简单。Chapman 当时的处境却很艰难—她的母亲患了癌症,需要钱支付治疗费用。

她就答应了这个提议。

Chapman 不知道的是:给她发消息的人根本不是什么 “Alexander the Great”,而是一名朝鲜黑客。而她让人寄到自己家里的那些笔记本,本质上是被渗透的美国雇员的办公设备。这些设备将被用来,让朝鲜程序员在平壤以伪造身份远程为海外企业工作。

精心设计的作案机制

这个骗局大致是这样运作的:

  1. 伪造求职档案:朝鲜程序员会在 LinkedIn 上建立虚假求职档案,使用盗来的照片、抄来的证书,甚至用 AI 生成的求职视频。他们会在 Upwork、Fiverr 等平台上活跃,或者直接向各家公司投递简历。

  2. 渗透过程:他们成功被录用。企业给他们寄一台笔记本电脑—一台带有真实访问权限、能接入真实内部系统的公司设备。

  3. 关键限制:这些设备在制度上通常只允许在美国境内使用。无论是 GPS 标记、地理位置检查,还是其他监控手段,各种技术都能识别:一个“来自加州的员工”如果实际在中国或朝鲜,是会暴露的。

  4. “解决方案”:Christina Chapman 负责接收这些设备。她在设备上写好密码,安装 AnyDesk 这一类远程访问软件。坐在平壤的朝鲜黑客通过远程桌面“接管”这台设备,对外 IP 和地理位置都显示在亚利桑那,在公司看来一切完全正常。

  5. 额外伪装:这个网络还会盗用真实美国公民的身份信息,包括姓名、社保号和地址。利用这些数据开立新的银行账户,工资打入这些账户,再通过层层转账流入朝鲜。

在 Christina Chapman 那里,这个体系连续运转了三年,始终没被察觉。

走到绝路的依赖

从 Chapman 与幕后操控者的聊天记录看,她很快就意识到自己在做违法勾当。她开始紧张,发消息说,这事太危险了,她想退出。

后来她的母亲去世了,医药费已经付清,但这时 Chapman 已经走得太深。她已经对这份收入高度依赖,也被恐惧牢牢捆住。

于是她继续做下去。

事情如何败露

2023 年,一件看似偶然的小事成了导火索。网络安全厂商 Palo Alto Networks 的一名安全分析师注意到一个异常:公司一名员工在更新自己 LinkedIn 档案时,使用的是一条来自朝鲜的 IP。

按常规技术逻辑,这不应该发生。

内部调查随即展开,很快发现问题远不止几个可疑登录那么简单:共有九名员工的账号与朝鲜存在直接关联。而其中三人把自己公司的笔记本电脑都寄往同一个地址。

亚利桑那的一栋房子。Christina Chapman 的家。

2023 年 10 月,FBI 上门搜查,发现了那 90 台笔记本。最终他们认定,在 309 家美国企业 被渗透的过程中,Chapman 提供了关键支撑。其中包括多家《财富》500 强企业,比如 Nike(给一名朝鲜“远程员工”支付了近 75,000 美元)、通讯平台 Jeenie、人力服务公司 DataStaff、一家美国前五的电视网络、一家硅谷科技公司、一家航空航天制造商、一家美国汽车制造商、一家奢侈品零售商,以及一家知名美国媒体与娱乐公司。被骗工资总额高达:1,710 万美元,直接流入朝鲜。

2025 年 7 月 24 日,Christina Chapman 被判刑:102 个月监禁(8 年 6 个月)。她认罪,也表示悔意。但一切已经无可挽回。

为什么这跟任何企业都息息相关

这种场景并不只发生在亚利桑那。全球已经有多家国际公司与朝鲜 IT 从业者签过合同,只是自己完全没察觉。等发现时,往往已经太迟。

在这条故事里,还有另一个案例:一位名叫 Memo 的德国创业者,在柏林组建了一个开发团队。他招了三个“程序员”—技术很强,英语不错,作品集非常亮眼。一个叫 “Ryosuke Yamamoto” 的人成为团队负责人(Team Lead)。

一开始一切顺利。开发效率很高,代码按时交付,项目有条不紊。

但几个月后,事情开始变味:程序员们频繁重复问相同的问题,前后忘事,突然变得没那么专业。原本三个月能完成的项目拖到六个月,再拖到九个月。

这就是典型信号:程序员不一定是“变笨”了,更可能是不同的人轮流在同一个账号下工作—始终用同一个假身份。朝鲜的 IT 小组通常按“黑手党”模式组织:每个小组必须自我“创收”,开发人员被轮换上岗,工作节奏极其残酷:每天 14-16 小时,在监控下按配额干活。

Memo 察觉异常,开始自行调查。最后他发现:自己在视频会议中看到的人,根本不是当初“应聘登记”的那个人。

这在地缘政治上意味着什么?

这不是普通意义上的诈骗,而是国家级、系统化的经济间谍活动,每年给朝鲜带来数亿美元收入。

联合国安理会估计,通过这类 IT “打工者”诈骗流入朝鲜的资金,每年在 2.5 亿到 6 亿美元之间。这些钱直接用于:

  • 朝鲜核武计划
  • 导弹试射
  • 新型战略武器研发

在严厉制裁下,朝鲜无法通过正常贸易获取外汇,于是将重心转向网络犯罪。从盗窃虚拟货币,到跨国银行劫案,再到如今:成千上万个伪造的 IT 从业者档案,在西方企业内部扎根。

根据 2025 年 10 月的最新数据,目前在全球范围内活跃的朝鲜 IT 从业者约有 1,000-2,000 人—主要分布在中国、俄罗斯、老挝、柬埔寨及其他地区。

美国方面甚至悬赏 500 万美元,征集关于朝鲜金融诈骗行动的情报。

这对企业 IT 安全意味着什么?

对我个人而言,最令人不安的地方在于:我们面对的是一种从内部发起的威胁。

远程办公、云服务访问、自由职业平台—这些都是现代经济运行离不开的正当工具,但它们也为攻击面打开了新的门。

传统安全架构的典型逻辑是:

  • 外部:用强大的防火墙防护
  • 内部:可信区域(Trusted Zone)
  • “谁在内部,谁就被信任”

可是,如果这个“内部人员”,压根不是你以为自己招进来的那个人呢?

Christina Chapman 本人并不是攻击者。她是基础设施。她就是那个网关(Gateway)。 真正的攻击者坐在平壤,在另一个大陆,用着伪造身份。

如何防护(具体建议)

各国政府和监管机构已经给出了不少具体建议,我结合自己的实践经验做一些补充与归纳:

1. 认真对待候选人身份核验—是真核验,不是走过场

  • 视频面试固然重要,但要留意:

    • 不自然的长时间停顿
    • 候选人是否频繁向旁边看(像在读稿/看提示)
    • 背景环境是自然场景,还是明显的合成画面(类似绿幕效果)
    • 现代 AI 工具已经可以伪造视频面试,这一点已有实证案例。
  • 亲自联系候选人声称的前雇主。不要用简历上留的邮箱,而是自己查公司官网联系方式,拨打官方电话核验。

  • 使用正规背景调查(Background Check)服务、LinkedIn 官方验证,配合国内外征信/信用调查机构做交叉验证。

2. 用地理围栏(Geofencing)和 MFA 加固远程工作环境

  • 地理围栏:如果某台企业笔记本被从朝鲜、中国等高风险地区的 IP 访问,系统应立即告警。

  • 所有关键系统必须启用多因素认证(MFA),不能只依赖密码。短信验证码(SMS)同样存在被劫持风险,优先使用硬件密钥或 TOTP 应用。

  • 会话时长限制:如果某账号连续在线 14-16 小时工作(符合朝鲜 IT 从业者轮班特征),应标记为异常。

3. 在网络层面监控可疑访问行为

  • 记录并分析 IP 地址。如果多个员工账号频繁从同一 IP 登录,这是高度风险信号。

  • 监控 DNS 查询行为。一旦内部网络对已知朝鲜指挥控制(C2)服务器产生可疑请求,应立即触发告警。

  • 时区行为分析:如果一名“美国员工”的日常工作时间稳定落在 UTC 2 点到 8 点(对应朝鲜日间时段),需要高度警惕。

4. 设备发放必须集中管理且可追踪

  • 绝对不要:允许员工自行购买笔记本电脑,再让公司报销。

  • 必须做到:集中式 IT 资产管理,由内部 IT 团队统一采购和发放设备,并启用 MDM(移动设备管理,Mobile Device Management)。

  • 要有完整追踪链路:每台设备有唯一序列号,每一次资产分配都要有记录可查。

5. 理解并重视这些“红旗”

  • 新员工频繁重复询问已讲过的内容。
  • 远程员工只在极不寻常的时间段工作。
  • 一个初级开发者突然交付出与其履历完全不符的高复杂度代码,或前后水平差异巨大。
  • 线上会议中,对方摄像头画面中的细节前后变化过大,让人感觉不像同一个人(同一“身份”背后多人轮岗的典型信号)。
  • 入职培训和账号开通一拖再拖,理由总是“联系不上”“网络不好”“设备问题”等。

结论:信任本身不能当成安全策略

Chapman 案揭示的是一个非常根本的问题:许多时候,威胁之所以能从内部出现,是因为它先在外部伪装出了一个“可信的面孔”。

我们经常有一种错觉:只要对方签了合同,LinkedIn 看起来不错,视频面试时谈吐得体—那就是值得信任的“自己人”。

这条假设已经不再成立。

朝鲜 IT 从业者骗局并不是个别案例,它是一种商业模式。 一个由国家级黑客集团运营的商业模式,而他们非常清楚以下几点:

  • 远程办公已经成为常态;
  • 自由职业平台已经深度融入企业用工流程;
  • 视频面试可以被技术伪造;
  • 绝大多数 IT 管理员依然停留在“防外不防内”的威胁模型里。

正因为如此,这个模式才可以一次次奏效。

对于那些高速扩张、或者强烈希望节省成本的企业,这类骗局尤其致命。招聘本身很耗时间,严谨的背景调查要花钱,而视频面试又实在太“方便”。再叠加一个“看起来极其优秀,而且愿意比市场价低 20% 工作”的程序员—诱惑巨大。

但在这一刻,每一个 IT 管理员、安全负责人、招聘经理都必须自问:

我到底有哪些可验证的证据,能保证我正在和一个真实、合法、可追责的人打交道?

如果诚实回答,很多时候结论是:我并不真正知道。

这也正是 Christina Chapman 故事的意义所在。她远不止是亚利桑那州一名“偶然帮人转发笔记本电脑的女人”,而是一个更大现实的缩影:数字世界远没有表面看起来那么透明。

在流利的英语、漂亮的 LinkedIn 档案和一次逻辑严密的视频面试背后,完全有可能坐着的是某个外国政权的情报人员。

唯一有效的防线是:不要凭“感觉”去相信。要验证(Verify),要持续监控(Monitor),要在制度层面预先设计好机制,一旦出现异常就能触发预警。

这就是网络安全的新常态。威胁不再只是来自“外部”。它披着“员工”的外衣,从内部把门锁拧开。

到此为止。

Joe

© 2025 trueNetLab