Nordkoreanische, Hacker

Nordkoreanische Hacker kapern Remote-Jobs

13.02.2026 - 05:30:12

Nordkoreanische Cyberkriminelle nutzen gefälschte Bewerberprofile, um in Unternehmen einzudringen, Devisen für das Regime zu erbeuten und Schadsoftware zu platzieren. Die Angriffe werden durch KI immer raffinierter.

Nordkoreanische Hacker geben sich als IT-Experten aus, um Unternehmen weltweit zu infiltrieren. US-Behörden warnen vor der raffinieren Masche, die dem Regime in Pjöngjang Hunderte Millionen Dollar beschert. Die Taktik nutzt den Trend zur Fernarbeit aus und wird immer professioneller.

Die sogenannten „Remote IT Worker“-Angriffe funktionieren über gefälschte Bewerberprofile. Hacker, oft von staatlichen Gruppen wie Lazarus unterstützt, stehlen Identitäten echter Fachkräfte. Mit diesen täuschend echten Profilen bewerben sie sich auf Jobplattformen wie LinkedIn. Nach der Einstellung ziehen sie nicht nur Gehälter ein, sondern installieren heimlich Schadsoftware, stehlen geistiges Eigentum oder bereiten Ransomware-Angriffe vor.

So läuft der mehrstufige Betrug ab

Die Vorgehensweise ist systematisch. Zuerst werden Identitäten gestohlen und mit KI-Tools optimierte Lebensläufe erstellt. Oft geben sich die Bewerber als US-Bürger aus, um Vertrauen zu schaffen. Um ihre wahre Herkunft zu verschleiern, nutzen die Hacker ein Netzwerk aus Helfern.

Diese sogenannten „Laptop-Farmen“ in den USA oder anderen Ländern nehmen die Firmen-Laptops entgegen und richten Remote-Zugänge für die Hacker in Nordkorea ein. So sieht der Netzwerkverkehr für das Unternehmen legitim aus. Die Bezahlung erfolgt häufig in Kryptowährungen, um die Spur zu verwischen.

Hunderte Millionen für Raketenprogramme

Das klare Ziel: Devisen für das abgeschottete Regime. Die Einnahmen fließen direkt in die Programme für Massenvernichtungswaffen und ballistische Raketen.

  • Sicherheitsexperten schätzen, dass diese Aktivitäten jährlich Hunderte Millionen Dollar einbringen.
  • Im vergangenen Jahr erbeuteten nordkoreanische Hacker laut Schätzungen Kryptowährungen im Wert von über 650 Millionen US-Dollar.
  • Die Vereinten Nationen gehen von etwa 3,6 Milliarden Dollar aus, die in den letzten sieben Jahren durch Cyberoperationen erbeutet wurden.

Die Remote-Anstellung ist eine vergleichsweise risikoarme, stetige Einnahmequelle neben direkten Diebstählen.

KI macht Betrug fast unerkennbar

Besonders gefährdet sind Tech-, Finanz- und Kryptofirmen, aber auch Unternehmen aus Gesundheits- und Ingenieurwesen. Die Hacker zielen auf Positionen mit weitreichenden Netzwerkzugriffen. Selbst renommierte Sicherheitsfirmen wurden bereits ins Visier genommen.

Künstliche Intelligenz verschärft die Lage dramatisch. KI wird nicht nur für perfekte Bewerbungsunterlagen genutzt, sondern auch zur Manipulation von Vorstellungsgesprächen. Es gibt Berichte über Deepfakes und Audio-Manipulationen in Videointerviews. Für Personaler wird es so immer schwieriger, Betrüger zu enttarnen.

Globale Bedrohung durch Homeoffice-Trend

Die Zunahme der Angriffe ist eine direkte Folge der globalen Verlagerung zu flexiblen Arbeitsmodellen. Der fehlende persönliche Kontakt bietet ideale Angriffsflächen. US-Behörden wie FBI und Finanzministerium stufen die Bedrohung als ernstes nationales Sicherheitsrisiko ein. Auch europäische und deutsche Unternehmen sind betroffen.

Die Taktiken entwickeln sich ständig weiter. Die Zusammenarbeit mit Helfern vor Ort macht die Strafverfolgung extrem komplex.

Was Unternehmen jetzt tun müssen

Experten erwarten, dass die Methoden weiter verfeinert werden. Der nächste Schritt könnte der massenhafte, KI-gestützte Versand von Bewerbungen sein. Unternehmen müssen ihre Einstellungsprozesse für Remote-Mitarbeiter dringend verschärfen.

Anzeige

Wer sein Unternehmen gegen solche raffinierten Remote‑Angriffe wappnen will, findet in einem kostenlosen Praxis‑E‑Book konkrete Schutzmaßnahmen – von verbesserten Rekrutierungs‑Checks über technische Kontrollen bis zu Awareness‑Programmen für HR und IT. Die Anleitung liefert sofort anwendbare Checklisten und Sofortmaßnahmen, mit denen Sie Lücken beim Onboarding und der Nutzerüberwachung schnell schließen können. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen

Empfohlene Schutzmaßnahmen sind:
* Gründliche Identitätsprüfungen der Bewerber.
* Technische Interviews, die über reines Faktenwissen hinausgehen.
* Kontinuierliche Überwachung der Netzwerkaktivitäten neuer Mitarbeiter.
* Enge Zusammenarbeit von Personalabteilung und IT-Sicherheit.

Verdächtige Anzeichen sind Unstimmigkeiten im Lebenslauf, die Weigerung zu Video-Calls oder ungewöhnliche Zahlungswünsche. Angesichts der finanziellen und sicherheitspolitischen Tragweite bleibt diese Form der Cyberkriminalität eine der größten Herausforderungen für die globale Wirtschaft.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.