Contratação remota e empresas fachadas abrem passo à espionagem norte-coreana em grandes corporações

Publicada 5 min de lectura 87 leituras

Um esquema sofisticado e sustentado no tempo permitiu que trabalhadores de tecnologia da Coreia do Norte acessem redes e salários de empresas americanas fazendo passar por moradores locais. O Departamento de Justiça dos Estados Unidos determinou que, entre 2021 e outubro de 2024, a operação facilitou a contratação remota de pessoal informático da República Popular Democrática da Coreia em mais de cem empresas, incluindo várias da lista Fortune 500, mediante identidades roubadas e empresas fachadas.

Segundo os documentos judiciais publicados pelo próprio Departamento de Justiça, os envolvidos criaram estruturas que imitavam empresas legítimas: sites falsos, contas bancárias e sociedades de papel com nomes como Tony WKJ LLC, Hopana Tech LLC ou Independent Lab LLC. Essas fachadas serviram para justificar faturamento e pagamentos, e assim canalizar fundos para a rede norte-coreana. A pesquisa estima que as operações geraram mais de 5 milhões de dólares em receitas ilegais para o regime norte-coreano e provocaram perdas aproximadas de 3 milhões para as empresas afectadas. Os processos judiciais explicam detalhadamente como se passaram por cidadãos americanos, usando identidades sutraídas a mais de 80 pessoas reais; consultar a documentação oficial no site do DOJ: documentos judiciais.

Contratação remota e empresas fachadas abrem passo à espionagem norte-coreana em grandes corporações
Imagem gerada com IA.

Dois cidadãos americanos, Kejia Wang e Zhenxing Wang, foram acusados em junho de 2025 como parte de uma ação coordenada para desmantelar operações de cobrança de fundos que beneficiavam o governo da Coreia do Norte. Ambos se declararam culpados e receberam condenações de prisão: Kejia Wang foi sentenciado a 108 meses Depois de admitir sua culpa em setembro de 2025, enquanto Zhenxing Wang recebeu 92 meses Depois de um acordo em janeiro de 2026. O DOJ publicou comunicados relacionados a tais falhas e acusações em: sentença de Kejia Wang e cargos adicionais.

O modus operandi não se limitava à criação de papéis e sites. A pesquisa revela que um dos réus chegou a alojar fisicamente portáteis propriedade de empresas em domicílios dos Estados Unidos, permitindo que os trabalhadores remotos norte-coreanos se conectarem a sistemas corporativos sem ativar os alertas típicos que gera o acesso a partir de localizações forâneas. Esse tipo de artimanhas complica a detecção e converte trabalhos remotos legítimos em uma porta de entrada para campanhas de espionagem e fraude.

Além dos dois condenados, há vários emcausados vinculados ao mesmo entramado que permanecem fugitivos. O Departamento de Estado e programas como o Rewards for Justice ofereceram incentivos para obter informações sobre os envolvidos: neste caso, chegou-se a oferecer até 5 milhões de dólares por dados que permitam identificar e parar os suspeitos, e o aviso está disponível publicamente na iniciativa de recompensas: Rewards for Justice.

O caso não é um acontecimento isolado. O FBI e seus avisos de cibersegurança têm apontado desde 2023 a existência de grupos norte-coreanos que se fazem passar por pessoal de TI residente nos Estados Unidos para obter empregos remotos e assim infiltrar-se em redes corporativas. As advertências públicas do IC3 (a unidade antifraude do FBI) descrevem este padrão e recomendam medidas gerais de mitigação; a informação pode ser consultada nos comunicados do FBI: Aviso de 2024 e Aviso de 2023.

Do ponto de vista da segurança, o episódio reúne vários riscos onde convergem fraude de identidade, evasão de sanções e acesso persistente a sistemas. Além do impacto económico directo, a presença dissimulada de consultores ou engenheiros remotos em infra-estruturas críticas expõe dados sensíveis, propriedade intelectual e — em alguns sectores — capacidades relacionadas com a segurança nacional. Os pesquisadores apontam que essas campanhas permitem a um Estado agir de forma encoberta e com um custo relativamente baixo.

Para as empresas que operam com equipamentos distribuídos, isso obriga a repensar controles de confiança. As práticas tradicionalmente utilizadas para validar candidatos e fornecedores podem ser insuficientes face a identidades suplantadas e redes de fachada desenhadas para sortear verificações superficiais. Auditorias de identidade mais rigorosas, verificação multifator reforçada, controle rigoroso de dispositivos corporativos e arquiteturas de acesso que minimizem privilégios podem reduzir a superfície de ataque. A adoção de modelos de segurança baseados em 'zero trust' e a monitorização contínua do comportamento de contas privilegiadas ajudam a detectar anomalias que uma simples verificação documental não captaria.

Contratação remota e empresas fachadas abrem passo à espionagem norte-coreana em grandes corporações
Imagem gerada com IA.

Os acórdãos e acções judiciais contra os envolvidos mostram que as autoridades combinam ferramentas penais com cooperação internacional para cortar os fluxos financeiros e as redes logísticas que sustentam estas operações. No entanto, a permanência de acusados em paradeiro desconhecido e a existência de redes mais amplas indicam que a ameaça persistirá enquanto houver incentivos económicos e métodos eficazes para esconder a origem dos pagamentos e a identidade real dos trabalhadores.

O caso também levanta questões sobre a governação do trabalho remoto e os limites da contratação globalizada. Contratar talento fora de fronteiras traz benefícios, mas requer controles proporcionais ao risco. Num ambiente onde os intervenientes estatais podem explorar a economia digital para financiar programas proibidos ou realizar actividades de espionagem, a resposta precisa de combinar diligências empresariais, capacidades tecnológicas e cooperação entre governos.

Para acompanhar a evolução do caso e rever os documentos oficiais e comunicados, as notas e os processos publicados pelo Departamento de Justiça podem ser consultados neste link para os documentos da pesquisa: JOJ - documentos do caso, assim como os avisos do FBI mencionados anteriormente.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.