أعلنت شركة أمازون مؤخرًا أنها أوقفت أكثر من 1800 طلب توظيف مشتبه في أنهم وكلاء من كوريا الشمالية خلال العشرين شهرًا الماضية. وتأتي هذه الخطوة في إطار جهود متزايدة لمواجهة محاولات اختراق أمني تستهدف الشركات العالمية، وتسعى إلى استغلال الموارد المالية لبرامج الأسلحة في كوريا الشمالية، وذلك من خلال الحصول على وظائف في مجال التكنولوجيا. وتعد هذه القضية مؤشرًا على التحديات الأمنية المتزايدة التي تواجه الشركات في ظل التطورات التكنولوجية والجهات الفاعلة السيبرانية المعادية.

صرح ستيفن شميدت، الرئيس التنفيذي للأمن في أمازون، عبر منصة لينكد إن أن المواطنين الكوريين الشماليين كانوا يسعون في السنوات الأخيرة للحصول على وظائف تقنية عن بُعد في شركات حول العالم. وأوضح أن الهدف الرئيسي من هذه المحاولات يتمثل في الحصول على وظيفة، والتقاضي عن الأداء، وتحويل الأموال إلى كوريا الشمالية لتمويل برامجها المتعلقة بالأسلحة. هذه الجهود ليست خاصة بأمازون فقط، بل يبدو أنها تحدث على نطاق واسع في جميع أنحاء الصناعة، وفقًا لتصريحات شميدت.

جهود أمازون لمكافحة التوظيف الاحتيالي من كوريا الشمالية

اعتمدت أمازون على مجموعة من الإجراءات، بما في ذلك استخدام الذكاء الاصطناعي وعمليات التحقق البشري، للكشف عن هذه الطلبات ومنعها. يستخدم نموذج الذكاء الاصطناعي الذي طورته الشركة البحث عن صلات مع حوالي 200 مؤسسة “عالية المخاطر” وتحليل “الشذوذات” في طلبات التوظيف، بالإضافة إلى التحقق من التناقضات الجغرافية. هذه الإجراءات تهدف إلى تحديد الأنماط السلوكية المشبوهة التي قد تشير إلى نشاط احتيالي.

وبعد الكشف عن طلبات مشبوهة، يقوم فريق من المراجعين البشريين بإجراء فحوصات خلفية، والتحقق من المؤهلات، وإجراء مقابلات. يهدف هذا إلى التأكد من هوية المتقدمين ومصداقية معلوماتهم، والكشف عن أي محاولات تزوير أو انتحال صفة.

تطور أساليب الاحتيال

أشار شميدت إلى أن المحتالين أصبحوا أكثر “حسابًا” في أساليبهم الإجرامية، حيث يحاولون استهداف المهندسين البرمجيين الحقيقيين بهدف بناء مصداقية لطلباتهم. كما أنهم يسعون إلى الاستيلاء على حسابات لينكد إن غير النشطة، أو شراء حق الوصول إلى الحسابات الموجودة. هذا التطور يعكس مدى التطور في تكتيكات الجهات الفاعلة السيبرانية، وصعوبة التمييز بين الطلبات المشروعة والطلبات الاحتيالية. التوظيف في مجال الذكاء الاصطناعي وتعلم الآلة (AI and machine learning) هو هدف متزايد بسبب الطلب المرتفع على هذه المهارات.

وأوضح شميدت أن التفاصيل الصغيرة غالبًا ما تكشف عن هوياتهم، مثل استخدامهم تنسيقًا أمريكيًا لأرقام الهواتف (مثل “+1”) بدلًا من “1”. بمفرده، قد لا يعني هذا شيئًا، ولكن عند دمجه مع مؤشرات أخرى، فإنه يرسم صورة واضحة.

يعتمد هؤلاء الأشخاص غالبًا على ما يسمى بـ “مزارع أجهزة الكمبيوتر المحمولة” – وهي مواقع مقرها الولايات المتحدة تحافظ على تواجد محلي، بينما يعمل الموظفون عن بُعد من الخارج. هذه المزارع توفر غطاءً للمحتالين وتجعل من الصعب تتبعهم.

تأتي هذه الكشفات في أعقاب حكم صدر في يوليو الماضي على امرأة من ولاية أريزونا بالسجن لمدة 102 شهرًا لدورها في مساعدة عمال تكنولوجيا المعلومات الكوريين الشماليين في الحصول على وظائف عن بُعد في أكثر من 300 شركة أمريكية. وكشفت وزارة العدل الأمريكية أن مخطط “مزارع أجهزة الكمبيوتر المحمولة” هذا حقق أكثر من 17 مليون دولار من الإيرادات غير المشروعة للمرأة ولبيونغ يانغ، مما يؤكد التهديد المالي الذي تمثله هذه العمليات.

تظهر تقارير CrowdStrike لعام 2025 الخاصة بصيد التهديدات أن مخطط العمال عن بعد في كوريا الشمالية يمثل تهديدًا متزايدًا. في الواقع، شهدت أمازون زيادة بنسبة 27٪ في الطلبات المرتبطة بكوريا الشمالية على أساس ربع سنوي هذا العام، مما يشير إلى زيادة النشاط الإجرامي.

في شهر يونيو الماضي، نفذت وزارة العدل الأمريكية عمليات تفتيش في 29 موقعًا معروفًا أو مشتبهًا به لـ “مزارع أجهزة الكمبيوتر المحمولة” في 16 ولاية أمريكية. وكشفت التحقيقات أن جهات فاعلة كورية شمالية تمكنت من الحصول على وظائف في أكثر من 100 شركة أمريكية، بما في ذلك شركات مدرجة في قائمة Fortune 500.

تنصح إدارة التحقيقات الفيدرالية (FBI) الشركات بالتدقيق في وثائق التحقق من الهوية، والتحقق من الوظائف والتعليم السابق، وإجراء مقابلات شخصية. تهدف هذه الإجراءات إلى تقليل خطر الوقوع ضحية لعمليات احتيال التوظيف التي ترعاها كوريا الشمالية. أمن المعلومات هو عنصر بالغ الأهمية في حماية الشركات والمؤسسات.

من المتوقع أن تستمر الجهات الأمنية في مكافحة هذه التهديدات، وأن تتبنى الشركات إجراءات أمنية أكثر صرامة لحماية نفسها. التهديدات السيبرانية من كوريا الشمالية تظل مصدر قلق مستمر، وسيتطلب التصدي لها تعاونًا دوليًا وجهودًا مستمرة في مجال الأمن السيبراني. ستشهد الأشهر القادمة عمليات تفتيش إضافية، وربما عقوبات جديدة، بينما تسعى السلطات إلى تعطيل هذه الشبكات بشكل كامل. مراقبة التطورات في هذا المجال ستكون ضرورية لتقييم مدى نجاح هذه الجهود والتكيّف مع التهديدات المتغيرة.

شاركها.