Как простая домохозяйка помогала Северной Корее внедряться в американские технологические компании

Как простая домохозяйка помогала Северной Корее внедряться в американские технологические компании Thumbnail

Загадочная история из тихого пригорода

Эта история не является сюжетной линией нового сериала на Netflix — всё произошло в спокойном районе Литчфилд-Парк, всего в двадцати минутах езды от Феникса. В этом тихом уголке скрывалась настоящая сеть киберпреступников, которая угрожала национальной безопасности США.

Обман на первый взгляд: обычная домохозяйка с секретом

Кристина Чепман, 50 лет, выглядела как типичная жительница пригородов: заботливая мать и домохозяйка. Но за её скромным фасадом скрывался настоящий центр киберопераций. В её доме был оборудован специальный скрытый офис, предназначенный для помощи северокорейским ИТ-специалистам в приобретении техники и инструментов для военных целей.

Как северокорейские хакеры проникают в американский бизнес

Поскольку санкции запрещают северокорейским гражданам легально устраиваться на работу в американские компании, они используют хитрую тактику: кража личных данных американцев — имён, дат рождения и номеров соцстрахования — и создание фальшивых профилей удалённых специалистов. Так они маскируются под американских ИТ-работников и беспрепятственно получают доступ к корпоративным системам.

Обман с техникой и технологиями

Когда компании отправляют ноутбуки и смартфоны своим новым «удалённым сотрудникам», их трудно доставить в Северную Корею. Поэтому злоумышленники используют хитрые схемы: устройства отправляются в США, а затем через VPN и программы удалённого доступа, такие как AnyDesk или Chrome Remote Desktop, имитируют работу внутри страны. Более того, Чепман даже использовала голосовые изменители, чтобы скрыть своё настоящее местоположение.

Масштаб операции и её последствия

За три года Чепман превратила свой дом в секретный центр для элиты киберпреступников, связанных с Северной Кореей. Она получала более ста ноутбуков и смартфонов со всего США, приобретённых крупными банками, ведущими технологическими компаниями и даже одним государственным подрядчиком. Все они были уверены, что нанимают удалённых американских сотрудников, не подозревая о настоящем положении дел.

Механизм работы схемы

  • Настройка устройств для удалённого доступа и маскировки локации
  • Проведение фальшивых собеседований и обучение киберпреступников
  • Легализация зарплат через американские банки
  • Пересылка устройств за границу, включая Китай, где они используются для дальнейших операций

Цели и последствия преступной деятельности

Эти фальшивые специалисты ежедневно «работали»: отправляли код, отвечали на письма, участвовали в видеоконференциях — всё это происходило из-за границы, а деньги и ценные данные попадали в руки режима Ким Чен Ына. В итоге, по оценкам ФБР, только за незаконные выплаты Чепман получила около 800 тысяч долларов, а общий ущерб составил более 17 миллионов долларов.

Обнаружение и задержание

Расследование выявило множество аномалий: одинаковые адреса у удалённых сотрудников, доступ к системам из стран, где они, по идее, никогда не были. В результате Чепман была задержана и приговорена в июле 2025 года к 102 месяцам тюремного заключения.

Работала из дома — и поплатилась

Самое удивительное — всю операцию она вела прямо из своей гостиной. Этот случай ярко иллюстрирует, как современные технологии позволяют злоумышленникам действовать из любой точки мира — даже из уютной домашней обстановки.

Артем Мельник

Артем Мельник

Артем — эксперт по ИТ и новым технологиям, освещает стартапы, кибербезопасность и разработки украинских программистов. Ранее работал в сфере разработки ПО.

Расскажите друзьям