Pourquoi Banque Populaire est la première banque des entreprises ?
Je me posais des questions sur le partage de la valeur pour mes salariés.
Elodie, ma conseillère Banque Populaire, m'a proposé une solution d'épargne salariale sur mesure,
rapide à mettre en place et que je peux piloter en ligne.
C'était simple et surtout ça a fait des heureux.
Accompagner nos clients sur tous les territoires avec des solutions adaptées à leurs besoins,
c'est ça, être la première banque des entreprises, Banque Populaire, la réussite est en voulue.
Étude Quantar PMEP, mid-2023, 14 Banques Populaires, 1ère Banque des PM.
Mathieu, je te laisse la main.
Oui, et pour commencer, vous allez voir deux photos qui vont apparaître sur votre écran.
Et je vais vous demander un peu à quoi ça vous fait penser les photos qui vont apparaître.
Voilà, donc ça c'est la première.
Ok, beaucoup plus tardi.
Qu'est-ce que ça semble être et puis c'est quoi l'utilité qu'il peut y avoir derrière ces ordinateurs finalement ?
Pour la première photo, je t'aurais dit un réparateur, ça passerait, mais sur la deuxième, le contexte terme.
Oui, ça ressemble à une ferme de serveur un peu, ce qui est étrange c'est que c'est plutôt des GPU habituellement,
mais peut-être ferme de minage ou d'avoir un truc comme ça.
Ou alors les fermes de clics, je sais qu'il y a des bots, ou alors tout achète des vues, des choses, j'aime sur Facebook, des choses comme ça, je sais que ça existe.
Oui, carrément. Alors la première, il me semble que c'était une ferme de rendu pour faire du calcul intensif,
et puis la deuxième, il me semble que c'est une ferme de minage de crypto-monnaie.
Donc globalement, on a une ferme à clics, si vous voulez faire du coup, clics-cliqueurs en compétition, ou des cryptos, bref, faire du calcul intensif.
Ça ressemble quand même vachement à une ferme de laptop. Et bien pourtant, lors d'une perquisition, en fait, le FBI est tombé néané avec une salle comme ça,
avec plein de laptops dans une salle, et ce n'était ni fait pour du minage, ni pour du calcul intensif, ni une ferme à clics, mais c'était pour de l'espionnage nord-coréen,
sous couvert de télétravail. Alors cette histoire est absolument dingue, là je vais essayer de vous la vendre un petit peu.
Mais je vais remonter quelques semaines en arrière pour tout vous expliquer comment c'est possible que ces ordinateurs laptop mises dans une salle
soit là pour expierener pour le compte de la Corée du Nord.
Ça commence par une entreprise qui s'appelle No Before, c'est une entreprise américaine de formation et de sensibilisation à la sécurité,
et un besoin très classique pour compléter leur équipe, ils ont besoin d'un ingénieur logiciel qui va devre pour leurs outils interne.
Du coup voilà, ils lancent un recrutement très basiquement, ils font passer quatre entretiens à un certain Kyle,
qui est un informaticien hautement qualifié, qui correspond tout à fait au poste, et ils font passer tous les entretiens en visio,
parce que c'est un poste à 100% en télétravail.
Kyle, il a un petit accent dans son anglais, mais tout se passe bien, le contact est plutôt bon avec les raches, avec les recruteurs,
avec les gens techniques, les développeurs, l'entreprise vérifie un petit peu ses références qu'il a données,
et il décide, après ces quatre entretiens en visio, de l'embaucher.
Du coup la procédure c'est qu'il envoie un ordinateur portable de la boîte, vu qu'il est en distanciel, dans son adresse, donc dans l'état de Washington.
Et arrive son premier jour, le 15 juillet, et lors de son premier jour, le DR, donc c'est un petit peu le système de cyber sécurité de la boîte,
qui va lever des alertes quand il y a des choses qui se passent un petit peu bizarres sur le réseau, en fait il détecte une anomalie sur les agissements de l'ordinateur de Kyle dès le premier jour.
Et du coup la boîte essaye de le contacter, il répond que non il a un petit souci, il suit les étapes du guide de son routeur,
parce que, qu'est-ce qu'il a dit pour résoudre un problème de vitesse.
Et donc du coup, potentiellement ça a pu causer une compromission, il trouve ça quand même un peu bizarre,
donc du coup le socle, les informaticiens de la boîte essayent de l'appeler, et Kyle il dit qu'il n'est pas dispo pour un appel, il n'est pas trop fan,
et en fait en réalité, ce qui s'est passé ce jour-là, c'est que dans les 25 premières minutes de son job, Kyle tente de déployer un malware sur la réseau de l'entreprise.
C'est rapide, moi j'aurais peut-être attendu deux jours, j'avoue.
Alors cette entreprise, qui a témoigné du coup, qui a partagé son expérience, il a été stoppé directement par l'entreprise donc il n'a pas réussi.
Du coup le FBI se rend à son adresse dans l'état de Washington, et là ils trouvent bien son laptop fourni par la boîte, mais il n'y a pas Kyle.
Kyle n'est pas là, il y a une autre personne qui est américaine, et c'est là toute la malice du système.
En fait c'est un intermédiaire américain qui était dans ce logement, dans cette maison.
Et sans le savoir, cette entreprise a embauché un informaticien nord-coréen, mais complètement à leur insu.
Et en fait c'est des informaticiens nord-coréens qui se connectent à distance, donc vient un bureau virtuel et vient un VPN,
sur l'ordinateur qui lui est bien resté aux États-Unis dans une maison, donc dans l'état de Washington en occurrence, dans la petite maison.
Et ce qui est marrant c'est que du coup c'est nord-coréen, il travaille de nuit pour correspondre aux heures de jour qu'il y a aux États-Unis.
Donc ça fait penser un peu à la faillite XZ qu'on a traité récemment sur la chaîne MeCode.
Il y a toute une organisation derrière.
Et donc tu coûtes déjà rien que ça, l'histoire est un peu folle quand un responsable de nos before raconte cette histoire,
tu te dis c'est quand même quelque chose, c'est pas banal.
Mais on pourrait penser que c'est un cas isolé, c'est un peu une tête brûlée qui s'est fait cramer en plus en 25 minutes,
via la tentative de déployer un malware.
Et en fait c'est tout l'inverse d'un cas isolé.
Les chercheurs de Mandiant, qui est la société de cyber appartement à Google, ont découvert l'ampleur de la fraude.
Et je le cite, en déroulant le fil, on a découvert que ces travailleurs de la tech étaient partout.
A commencé par un second protagoniste, Matthew Keigh.
Lui c'est un américain de 38 ans, il est pas du tout nord-coréen, il vit à Nashville.
Et lors de son arrestation, le FBI découvre un véritable business, et donc pas un ordinateur portable qui prenait dans un salon comme ça,
mais une ferme d'ordinateur portable, comme vous avez pu le voir au début de cette chronique,
contrôlée tous par des nord-coréens insistances.
Et c'est un véritable business, c'est tout un processus qui s'est mis en place.
En fait, lui, il joue le rôle d'intermédiaire.
Il réceptionnait tous les ordinateurs portables, ils étaient tous envoyés au même nom, au nom de Andrew M.,
une fausse identité volée à un vrai américain qui existe vraiment.
Il y avait 30 jobs, du coup.
Et qui du coup avaient 30 jobs.
Et d'ailleurs, oui, après il faisait des fausses déclarations auprès du FISC américain,
ça passe non là, mais auprès du FISC américain, du coup il y avait 30 jobs, ce Andrew M.
Donc il réceptionnait tous les ordinateurs, il se chargeait d'installer tout un tas de logiciels de bureau à distance.
Donc les chercheurs de Mandiant, ils ont repéré du NEDESC, du Team Jover pour ceux à qui ça parle, du RustDESC aussi.
Gauturimoth, je ne vous les fais pas tous, mais tout un tas de logiciels qui permet de contrôler l'ordinateur à distance
et qui en général ne sont pas forcément autorisés d'ailleurs par les sociétés américaines qui fournissent le PC.
Il est aussi d'ailleurs accusé d'avoir participé au blanchiment de l'argent
parce que du coup les salaires qui étaient payés à ces informaticiens nord-coréens sont envoyés en Corée du Nord.
Donc du coup, il y a aussi un processus de blanchiment d'argent qui n'a pas totalement été élucidé à l'heure où je vous parle,
mais en tout cas, il est aussi accusé de ses chefs d'accusation.
Et pour lui, c'était un véritable job pour ses services.
Il était convenu qu'il soit payé 500 dollars par ordinateur et par mois, plus 20% des bénéfices nets.
C'est quand même, donc c'est vraiment un personnage clé des espions nord-coréens et du renseignement nord-coréen.
Il est super bien fils les quoi.
Et c'est son offre, paquet de jet, ton ordi, ta tonne d'EDESC, ta tes virements qui sont forward.
Et là, c'est plus une personne.
C'est qu'il l'a fait, on n'a pas le nombre exact, on n'a pas tous les détails du rapport de police,
mais c'est pour des dizaines d'informaticiens nord-coréens.
Alors là, le chiffre que je vous ai dit, en réalité, il aurait reçu 15100 dollars en 13 mois entre l'été 2022 et l'été 2023.
C'est moins que les chiffres que sont d'intermédiaire nord-coréen lui avaient promis,
mais il a quand même bien participé à ça.
Aujourd'hui, il risque 20 ans de prison.
Et c'est pas tout.
Il y a d'autres cas qui ont été recensés d'Américains qui ont pris part à cette opération de tanvergure de la Corée du Nord.
Quelques mois plus tôt, il s'est passé la même chose en Arizona cette fois.
Et là, c'est Christina Marie Chapman, une Américaine de 49 ans.
Et elle aurait été contactée par un inconnue en mars 2020,
donc ça commence à remonter à quelques années auparavant,
pour être, je cite, le visage américain de l'entreprise coréenne.
Visiblement à l'accepter, parce que les chiffres que je vais vous citer et vous vous énoncer,
m'ont fait vraiment tourner la tête, elle a utilisé pas moins de 60 fausses identités volées de vraies personnes américaines.
Certains travaillaient même dans plusieurs entreprises simultanément,
donc pareil, il y a plusieurs cas comme ça,
et elle l'aurait généré à elle seule pendant ces environ 3 ans,
6,8 millions de dollars pour Pyongyang.
6,8 millions à elle seule, je trouve ça fou.
Et comment elle tombe sur un profil comme ça ?
Pareil, c'est un employé avec un accent, ou c'est un malware, tu vois, c'est quoi qui...
Alors, les 3 histoires que vous avez expliquées, donc Kyle, Andrew, M et Christiana,
c'est des histoires qui sont décorrelées, mais à chaque fois en fait,
c'est sans doute un informaticien nord-coréen qui se fait repérer dans sa boîte,
le FBI est prévenu et donc du coup, il y a une perquisition qui arrive à l'intermédiaire américain.
Et donc, en tout cas, dans les 3 histoires qui ont été recensées et rendues publiques par les autorités américaines,
c'est le processus qui a été mis en place.
Donc on n'a pas tous les détails sur toutes les histoires, c'est pour ça que je vous fais un petit mixte.
Mais en tout cas, la génération est 6,8 millions de dollars et ce qui est très intéressant,
c'est qu'elle était en contact avec 3 nord-coréens, qui sont du coup recherchés par le FBI,
et ils seraient tous les 3 liés au département nord-coréen de l'industrie des munitions.
Et ça va avoir son importance pour la suite, donc je reviendrai dessus.
Bref, en tout cas, tout ce que l'on sait, c'est que l'histoire se répète,
et contrairement à ce qu'on pouvait penser à la base avec l'histoire de No Before,
c'est absolument tout, sauf une histoire isolée.
300 entreprises américaines et britanniques aussi auraient embauché des nord-coréens à l'heure insue.
Moi, je trouve ça absolument fou.
Mais personne dans les recruteurs n'a vu...
Je vais revenir un petit peu sur la méthode, parce que cette méthode est absolument dingue.
Quand tu postules des jobs informatiques, tu as quand même des entreprises qui te voient,
tu dois avoir ton rôle, on te voit, et il faut connaître ton sujet, tu ne peux pas...
Je trouve ça fou, alors on va revenir un petit peu sur qui est ce qui a merdé ou.
Mais en tout cas, ça a touché énormément de sociétés très importantes,
notamment du Fortune 500, donc c'est les 500 plus grosses entreprises américaines.
Alors j'ai pas les noms exacts, mais dans ce qui est sorti,
il y a une grande chaîne de télévision, il y a une société tech de la Silicon Valley,
il y a une société d'aéropatiales et de défense,
il y a un constructeur automobile américain emblématique, il dit...
Donc je sais pas, mais du général moteur, genre je sais rien, je sais pas, mais bref...
Un magasin de luxe, une société de médias, bref...
Il y a même trois tentatives d'agences gouvernementales,
et pour le coup, ils ont précisé que ça n'avait pas fonctionné, sans succès,
on était sans succès pour ces dernières.
Mais du coup, comme tu l'as disais, comment c'est possible ?
Comment ils font ?
Comment ils ont fait pour être embauchés dans plus de 300 entreprises américaines et vrétaniques ?
Et donc du coup, on va entrer un petit peu dans le détail de leur méthode,
et pour faire ça, on a d'un côté l'enquête des chercheurs de Mandiant,
qui ont enquêté en fait là-dessus,
mais on a aussi un petit peu des témoignages à droite à gauche de gens
qu'on vu qu'il y avait des petits soucis dans leur regrutement.
Et le témoignage dont je veux vous faire part,
et que je trouve très intéressant, c'est celui de Cinder.
C'est une plateforme logicielle qui gère la modération de contenu et de l'investigation à grande échelle.
Et l'entreprise, elle a reçu des dizaines de candidatures frauduleuses au début de l'année 2023.
Et ce qui est intéressant, c'est qu'il y a des points communs qui apparaissent un petit peu
dans les profils qui popent sur ces candidatures frauduleuses.
Déjà, ça vient tous de plateformes de recrutement assez spécifiques.
Alors j'ai pas les noms des plateformes et puis il y en existe pas mal aux États-Unis.
Mais à chaque fois, c'est via une plateforme sur le web
qui met en relation des recruteurs et des informaticiens avec une certaine expertise.
Parmi ces... Quand on parle de profils frauduleux pour Cinder,
c'était jusqu'à 80% des candidatures sur certaines plateformes.
Donc...
Ils ont beaucoup postulé pour que 80% des candidatures sur un poste viennent de Corée du Nord,
c'est qu'ils y ont mis les moyens.
Sauf que ce qui est intéressant avec l'entreprise Cinder, c'est que cette fois-ci,
les informaticiens nord-coréens sont tombés sur plus fort que eux.
Parce que le responsable de l'ingénierie de Cinder, il parle couramment coréen.
Et en plus, il a travaillé bénévolement avec des transfuges de Corée du Nord.
Donc les transfuges de Corée du Nord, c'est des gens qui ont réussi à s'échapper de Corée du Nord.
Ils sont très précieux pour apporter un petit peu des informations sur comment fonctionne ce pays,
qui est intrinsèquement très fermé au monde.
Donc en gros, le responsable, il s'y connaît.
Et en fait, lui, il va assez vite détecter le fort accent des candidats qu'il a en entretien en visio.
Il va aussi remarquer que leurs photo-lignes que Dine ne correspond pas vraiment aux candidats qu'il a sur Zoom.
Encore une fois, lui, il connaît plutôt bien les Coréens et la culture coréenne.
Et je pense que ça va pas être assez évident, mais parfois, il se dit que c'est un peu bizarre.
Il note aussi des incohérences dans le discours de certains candidats.
Et alors cette anecdote est un peu marrante.
Un jour, plusieurs candidats lui évoquent des expériences chez Métat,
dans des bureaux à l'étranger à chaque fois.
Et sauf que Morg de Boll, ce mec, il a travaillé à Métat.
C'est un ancien employé de Métat.
Et parfois, il se dit qu'il n'y a pas du tout de bureau à Métat dans ces pays.
Donc il s'est dit que c'est quand même très bizarre.
D'où le fait qu'ils ont su très vite que ce soit des candidatures frauduleuses.
Et un jour, et ça, c'est un peu très marrant,
un jour, lors d'un entretien, il explique un petit peu la boîte, ce qu'elle fait.
Et il mentionne le passé des co-fondateurs de Seynder.
Seynder, je sais si on met comment dire.
Et en fait, c'est des anciens officiers de la CIA, qu'on fondait Seynder.
Donc vraiment, il fallait pas posséduire Seynder, c'était vraiment la mauvaise idée.
Et à ce moment-là, le candidat, il est parti.
Il a abandonné la pelle et il n'est jamais revenu.
Et donc Seynder ne s'est jamais fait, n'a jamais regrouté un nord-coréen au final.
Mais ce qui est, c'était finalement peut-être un peu la cible de trop pour les nord-coréens.
Mais ce qui est intéressant, c'est que ça a permis de recouper pas mal de paternes communs,
y compris dans leur CV, dans leur lettre de motivation, et de comment ils se sont comportés en entretien d'embauche.
Alors déjà, il y a, première fait, sur plusieurs CV, là on en a deux en illustration.
Il y a des phrases communes qui reviennent.
Donc par exemple, là, il y avait une légère variation de la phrase.
Alors je sais pas, on va peut-être pas forcément pouvoir lire,
mais globalement je suis moins préoccupé par ma propre image que par celle des autres qui compte sur moi.
Mais sauf qu'elle apparaît plusieurs fois.
Donc on commence à pouvoir faire un peu un paterne.
Il se la partage.
Après, pour revenir sur Kyle, donc la personne dont on a parlé au début,
le nord-coréen qui s'est fait embaucher, lui de son côté, lors de son entretien Zoom,
on explique qu'il s'est montré assez enthousiaste et assez honnête,
mais qu'il était même assez ouvert sur ses forces et ses faiblesses.
Il disait qu'il avait encore besoin d'apprendre des choses,
il avait parlé un peu de son plan de carrière.
Bref, il était plutôt bon, en fait, dans son entretien d'embauche.
En tout cas, c'est ce qu'a déclaré la personne qui l'a eu en entretien d'embauche.
Et en fait, pourquoi je vous raconte tout ça ?
Parce qu'en fait, on pense que les nord-coréens, ils ont essayé plusieurs personnalités
pour se faire embaucher par des entreprises américaines,
et en fait, ils ont gardé les plus efficaces,
qui ont ensuite gardé un petit peu des formules similaires ou des comportements identiques.
Parce qu'ils se disent, ok, comment fonctionne un peu la culture occidentale, la culture américaine ?
Et donc, en fait, ils ont dû faire de la béteste !
Eh non, c'est fou !
Ils ont rationalisé et mesuré en performance les personnalités à l'embauche.
Voilà, c'est génial.
Et d'où le fait qu'après plusieurs mois où ils ont essayé à faire ça,
on retrouve un petit peu des similitudes dans leur façon de faire.
Par exemple, pour revenir à Cal, les gens ont dit « oui, il est assez pro ».
Potentiellement, il a fait ça plusieurs fois dans sa vie.
Et en fait, ça, l'enquête ne le dit pas, c'est moi qui ai un peu imaginé de mon côté,
mais si ça se trouve, la personne qui passait les entretiens, elle ne faisait que ça.
Je me suis dit, parce que c'est le professionnel pour passer les entretiens,
il passe les entretiens et puis après, il passe le flambeau, tu vois ?
Tu peux très bien faire ça.
Et c'est un killer des entretiens.
Alors, ça, encore une fois, ça n'a pas été vérifié par les enquêteurs.
C'est grave possible.
Mais c'est grave possible !
Le spécialiste juste a décroché des jobs à la chaîne.
Évidemment, ce que je n'ai pas dit, c'est que c'est des personnes, des informaticiens,
qualifiées.
Il ne pourrait jamais avoir les jobs.
Donc, c'est des gens qui ont appris l'informatique comme tout le monde,
sauf qu'ils postulent aux États-Unis.
Je me demande même comment ça se passe en pratique.
Une fois qu'ils se font embaucher, ils ne vont pas rester de façon illimité
et cumuler 30 jobs à la fois, au bon moment, soit ils ne vont pas être disponibles,
ils vont se faire cramer, soit ils vont se faire virer.
Oui, alors il y a justement, on a remarqué qu'il y avait des informaticiens nord-coréens,
qu'il y avait plusieurs jobs en même temps, comme tu le dis.
Et un des témoignages qui est revenu des employeurs américains,
c'était pas forcément les plus efficaces dans leur job,
ce genre de profils qui se sont avérés nord-coréens.
Et c'était peut-être très bon, mais c'est vrai que s'ils avaient 3 jobs en même temps,
t'es forcément moins efficace sur ce que tu fais.
Donc, pour centaines de moins, il y a une piste à creuser là-dedans.
Peut-être que je te couperai un peu sur play,
mais pour moi, une question qui est super alliée
et qui m'intrigue depuis le début, c'est...
C'est quoi l'objectif, en fait ? C'est l'argent.
Est-ce qu'ils essaient d'utiliser la richesse, entre guillemets américaines,
pour gagner un maximum de salaires ?
Est-ce que c'est de l'espionnage ? Est-ce que c'est du malware, comme tu as dit ?
C'est quoi l'objectif ?
Oui, alors, Thyl, je te préviens, on va passer au point de neuf pour les élus.
T'inquiète.
Alors, quels sont leurs objectifs ?
Moi, j'en ai recensé 3, enfin avec l'aide des enquêteurs également.
Le premier, c'est un gain financier.
C'est-à-dire qu'un contrat de STIP,
pour un informaticien qui travaille aux États-Unis,
c'est environ 250 000 $ à l'année, voire parfois jusqu'à 300 000 $.
Et donc, en tout, si tu prends toutes les personnes potentiellement qui étaient embauchées,
ça fait des centaines de millions de dollars qui sont détournés vers le régime nord-coréen,
parce qu'évidemment, chaque personne ne touche pas cet argent,
en fait, il est utilisé par le régime.
Pourquoi ils ont besoin de cet argent ?
La Corée du Nord fait face à des sanctions de la communauté internationale,
et donc, ils sont à cours d'argent,
notamment pour financer leurs programmes d'armement.
Et c'est pour ça que, et eux d'armement, c'est-à-dire tout ce qui est leur programme balistique,
et leur programme nucléaire,
qui sont justement dénoncés par la communauté internationale.
Et donc, d'où le fait qu'on trouve, parmi les nord-coréens au cœur de ce montage,
des nord-coréens qui sont liés au département de l'industrie des munitions.
Parce qu'en fait, potentiellement, eux, leur job, c'est de trouver du financement,
ils se disent, ben, comment on fait ?
On a des informaticiens qui ne sont pas mauvais,
on va les faire embaucher chez nos ennemis, finalement,
parce que clairement, les États-Unis sont les ennemis de la Corée du Nord.
Et donc voilà, donc il y a tout un volet guin financier
pour faire tourner la machine nord-coréenne,
parce que, clairement, c'est un régime tellement fermé qu'ils ont des problèmes de soupe.
On sait que, de plus en plus, ils font rappel aux crypto-monnaies,
parce que c'est plus facile à tracer, donc,
à avoir des chiffres concrètement néanégiants,
pour contourner justement les sanctions.
Et ben, justement, ils sont très connus pour être de très bons voleurs que de crypto-monnaies.
En 2023, les Nord-Coréens, ils ont volé 600 millions en crypto.
Et en fait, ce qui est impressionnant,
c'est que ça représente un tiers des vols de crypto dans le monde.
Donc un tiers des vols de crypto, c'est ce petit pays qui est la Corée du Nord.
Vraiment, ils ont fait un haul-in sur cette méthode, quoi.
Sur les élections.
Et depuis 2017, si on prend tous les vols de crypto,
parce que du coup, on peut analyser les portes de feuilles crypto assez facilement,
ça représente 3 milliards de dollars.
Donc, comme tu dis, il y a clairement une expertise là-dedans.
Donc ça, le premier point, c'est le gain financier.
Le deuxième, c'est potentiellement de maintenir un accès à long terme
dans les réseaux d'entreprises américaines
pour de futurs attaques et potentiellement pour de futurs rençons également.
Parce que si tu arrives à installer une porte dérobée dans ces entreprises
et qu'ils ne le découvrent pas, clairement, tu peux en faire quelque chose
dans les mois ou années à venir.
Surtout qu'ils faisaient recruter des profils d'informaticien.
Donc, c'est souvent des postes où tu peux avoir des clés d'accès,
des responsabilités qui te mettent dans une bonne position pour attaquer d'après.
Et après, je pense que même qu'ils choisissaient les postes auxquels ils...
Alors, ça, je sais pas, mais peut-être qu'ils choisissaient les postes
où justement, tu peux avoir des accès, tu as un peu un accès à un réseau,
un réseau interne ou des choses comme ça.
Donc des choses qui peuvent les intéresser carrément.
Est-ce qu'on sait s'il y a d'autres médecins qu'une informaticien, justement ?
Ou... parce qu'ils ont aussi juste des infos financières,
de la propriété...
Ça, je sais pas. Moi, j'ai vu que de l'informatique.
OK.
Surtout que c'est un métier où on a besoin de recrutement.
Et donc, forcément, parfois, tu check pas tout.
C'est plus commun et c'est surtout compatible avec le travail d'issence.
Donc, j'ai pas d'info sur le travail financier,
que sur des experts.
Et je pense que c'est que informatique parce que,
vu le profil des Nord-Coreyens qui sont embauchés,
en fait, ils ont une expertise de par le fait
qu'ils appartiennent à une unité spéciale
et donc, en fait, c'est des informaticiens de base.
Il faut bien passer à l'entretien, à un moment.
Oui, exactement.
Et donc, si t'as pas des computations financières, c'est compliqué.
Bref, en tout cas, c'est un moyen un peu de mener
une guerre asymétrique contre les États-Unis
et leurs sanctions économiques.
Et puis, le troisième volet, qui est aussi intéressant,
c'est des actions d'espionnage industriel,
de vols de propriétaires intellectuels.
Et on le sait, la Corée du Nord
encourage ouvertement le vol et la copie de milliers de brevets,
surtout dans les nouvelles technologies,
surtout dans l'aérospatiale,
où forcément, ils essayent de faire des collets diffusés.
Et alors, pour rappel, alors ça, c'est un peu pour la blague,
c'est ce qui a donné un clone totalement raté de l'iPad en 2017
qui s'appelle le Rien Gong iPad.
Voilà, ils ont essayé de copier,
parce qu'en volant de la propriété intellectuelle comme ça.
C'est moins épuré, ça fait plus pour enfants.
Oui, je suis pas sûr côté design, quoi.
Mais voilà, en gros, c'est un peu les trois objectifs.
Donc, le gain financier, le fait de potentiellement
s'introduire dans les réseaux de boîte américaine.
Et c'est quoi, le dernier que j'ai dit ?
Et le vol de l'espionnage industriel
pour ramener des technologies en Corée du Nord.
Donc c'est un peu le...
T'avais un exemple de quelqu'un qui avait tenté de mettre un malware
dans les 25 premières minutes.
Oui.
Ce qui a dû faire flipper tout le monde,
c'est la version nul de l'attaque.
Mais une version bien plus sophistiquée,
c'est qu'au bout de six mois,
le responsable DevOps, qui gère tout ton data center,
il intègre tranquillement une porte dérobée très discrète.
Et là, ce scénario, il est bien stressant, je pense.
Et je sais pas comment ils ont réussi à avoir le chiffre
de plus de 300 entreprises américaines touchées.
Honnêtement, j'en ai aucune idée.
Et ça veut dire que, potentiellement,
il y a 300 entreprises qui ont eu un nord-coréen
qui a travaillé pour eux.
Ça dépend des accès qu'ils avaient,
mais potentiellement, il y a des portes dérobées
qui se baladent.
Ou peut-être que chacun, du coup,
j'imagine que quand tu apprends qu'il y a eu
un incident de sécurité, tu check ton réseau.
Mais ça peut faire mal.
Je vais essayer de reprendre le fil.
Et donc voilà, ça, c'était un petit peu pour les raisons.
Comme je disais, il y a des comportements,
des schémas qui se répètent,
c'est même les enquêteurs,
on essayait de tracer un petit peu le schéma typique
d'embauche d'informaticiens nord-coréens
chez certaines entreprises américaines.
Et ce qui est marrant, c'est que dans leur profil, par exemple,
alors ils avaient toujours une adresse aux États-Unis,
parce que c'était important pour pouvoir être embauché
par des sociétés américaines,
mais ils avaient aussi très souvent des diplômes
obtenus à l'étranger.
Notamment à Singapour, à Hong Kong,
au Japon.
Et alors pourquoi ? Parce que je me suis posé la question.
En fait, c'est parce que c'est plus difficile
pour les recruteurs de contacter l'université
pour savoir si c'est vrai.
Alors que contacter une université américaine
quand il y a une société américaine,
c'est un peu plus simple, c'est même beaucoup plus simple.
Il y a peut-être même des annuaires, ça je sais pas.
Mais donc du coup, il y a plein de petites choses
comme ça qui se répètent.
À chaque fois, ils vivent dans un endroit
et ils demandent qu'on leur envoie leur PC portable
à une autre adresse.
Forcément parce que c'est l'adresse de l'intermédiaire américain.
Donc il y a plein de petits trucs.
Et alors le dernier truc que j'ai trouvé assez intéressant,
c'est leur photo de profil LinkedIn.
Parce que du coup, ils jouent le jeu occidentiel,
ils ont des profils LinkedIn.
Et donc je vais vous montrer la photo de Kyle,
notre informaticien nord-coréen
qui s'est introduit chez Nobifore.
Ça c'est Kyle.
Et maintenant je vais vous présenter
un stock shop disponible partout sur Internet.
Oh dingue !
En fait, il génère grâce à de l'IA
et une photo existante,
une photo de profil pour quelqu'un
de nord-coréen.
C'est génial !
C'est surtout super bien fait.
Non mais c'est...
En fait, si dans la catégorie,
on savait que c'était possible,
mais le voie en application
dans un cas très concret,
pas des services nord-coréens
pour expirer les Américains,
effectivement, ça fait un peu froid dans le dos.
Alors j'ai essayé de me renseigner,
j'ai longtemps cherché,
et j'ai pas trouvé de gens qui ont utilisé
des deepfakes
lors d'entretien vidéo.
Mais potentiellement ça a été le cas,
parce qu'on sait pas exactement tout.
Mais oui, c'est-à-dire...
Est-ce que ce serait absolument nécessaire ?
Pas forcément.
Et on le voit, il y en a, ils ont complètement réussi 100,
notamment le mec qui a vu qu'il ne ressemblait pas
vachement à la photo.
Donc en fait, c'est pas forcément nécessaire.
Tu peux adapter ta photo de profil
pour qu'elle te ressemble nickel,
derrière,
c'est indétectable.
Et ce qui est intéressant, c'est que je pense que c'est tout un processus
qui mette en place pour les entretiens d'embauche,
mais par contre, il était plus en place
lors du travail au quotidien,
parce qu'à chaque fois qu'on...
quelqu'un avait une interaction
avec un informaticien nord-coréen,
et qui savait pas qu'il était nord-coréen,
il refusait systématiquement
un appel vidéo, de mettre la caméra,
il trouvait toujours des excuses pour dire
non, mais je peux pas.
Et en fait, c'est parce qu'il devait être travaillé
dans je sais pas quel parti du monde
dans une cave, peut-être, et qu'il pouvait
juste pas mettre
la vidéo.
On se disait comment ils font pour cumuler
tant de jobs, mais ça se trouve une fois qu'ils ont le job
et qu'ils veulent rester dans l'entreprise, juste ils délaient
quelqu'un d'autre. En fait, c'est plus la même personne
à qui ils travaillent.
En fait, ce qui est un peu drôle, c'est que
des gens essayent
de faire ça,
il existe un game que j'ai découvert
de gens qui essaient de cumuler des jobs
et d'automatiser plusieurs jobs à distance
et de cumuler les salaires, etc.
Attention à ce que vous faites, dont certains pays
c'est parfaitement illégal.
Mais ce qui est hyper marrant, c'est qu'ils doivent
avoir les mêmes préoccupations, les mêmes techniques
que ces espions nord-coréens.
On pourrait faire un groupe
d'entraide.
Un groupe telegram.
Pour essayer d'avoir dit job américain.
Ouais, non mais clairement,
il y a peut-être des choses à récupérer
de cette chronique, finalement.
Un mec dans le Guinness Book, 13 jobs cumulés
sans se faire prendre pendant un mois.
Et du coup, je me suis posé
et je ne suis pas le seul,
la société de cybersecurity
m'enduant, les chercheurs de
en cybersecurity se sont posés la question
qui sont-ils vraiment ces
infirminghétiens nord-coréens, d'où viennent-ils ?
Et en fait, ce qui est intéressant, c'est qu'il y a priori
il ferait partie d'une nouvelle unité
d'une unité qui s'appelle
l'UNC 5267, qui serait potentiellement
en activité depuis 2018.
Et leur mission est très claire
d'obtenir des emplois lucratifs
au sein d'entreprises occidentales
et en particulier dans le secteur technologique américain.
Et les chercheurs ajoutent que c'est pas rare
qu'en effet, un seul informaticien
et plusieurs emplois à la fin, on l'a dit,
qu'il perçoive plusieurs salaires.
Et ce qui est intéressant, c'est
qu'où sont-ils ?
Ils sont sans doute pas en Corée du Nord.
En fait, la plupart du temps,
ils vivent
pour la grande partie en Chine,
notamment parce qu'en fait, pour faire ce genre d'activité,
la Corée du Nord n'a pas forcément
les infrastructures nécessaires
en termes d'accessibilité à Internet,
tout simplement, ou des choses comme ça.
Et en fait, cette unité, donc
l'UNC 5267,
elle ferait partie du bureau
121 selon un rapport des États-Unis
et aussi, selon certains transfuges nord-coréens
qui ont témoigné, c'est
l'unité secrète de l'armée populaire de Corée
qui est spécialisée dans la cyber...
c'est l'insibergaire. Alors vous connaissez pas forcément
le bureau 121, mais peut-être que vous connaissez
le Lazarus Group
qui est beaucoup plus connu, qui est un peu le
sous-groupes de hackers offensifs
qui se sont attaqués notamment à Sony Pictures
il y a des années et qui sont très vraisemblablement
derrière le
le Rossamware ou à Nakrai
et plein d'autres, vraiment le groupe Lazarus,
c'est un des groupes de hackers les plus réputés
dans le monde. Et donc en fait
ce groupe fait partie du bureau
121, qui est un petit peu le bureau
l'unité secrète
pour la cyber guerre, pour faire la cyber guerre
et le bureau 121, ça serait 6 000
spécialistes dans le monde
envoyés par le gouvernement
nord-coréen, en Chine
majoritairement, mais aussi en Russie
en Malaisie également
dans certains pays d'Asie du Fudès
l'Inde et même
pour une toute petite partie
d'entre eux, dans certains pays d'Afrique
donc en fait c'est des gens qui sont envoyés
par le gouvernement nord-coréen
donc c'est limite une promotion pour ces
personnes là, qui ont un talent en informatique
pour servir le pays
mais depuis l'étranger
il y a même une ville en Chine
qui est très connue pour
très vraisemblablement accueillir
et à en tout cas avoir accueilli le bureau
121, c'est la ville de
Shenyang. C'est pas là où ils ont un faux hotel ?
Exactement. Alors
cet hôtel a été fermé depuis
parce qu'il a été touché par des sanctions
de l'ONU en 2018
mais c'était l'hôtel Shilbozan
et l'hôtel Shilbozan
était un nidespion
comme on dit, un nidespion nord-coréen
et vraisemblablement là où était basé le bureau
121 et donc potentiellement
cette unité
en tout cas, on est les
successeurs et donc c'est une ville
qui est tout à fait située à la frontière
côté chinois mais à la frontière
de la Corée du Nord. Donc c'est intéressant
de savoir qu'en fait potentiellement
tous ces informaticiens
nord-coyens agissent beaucoup plus de la Chine
et de certains autres pays
que de la Corée du Nord.
Si on se balade en Chine
dans des hôtels, on peut
croiser des employés américains finalement.
Ah what ?
Oui, du coup
si on recoupe tous les morceaux
c'est ce qui se passe
et ils travaillent du rin.
Et ça bosse
ça ramène des millions.
Il va en prendre un coup.
Salut, si vous appréciez un Nord-corps
vous pouvez nous aider de ouf en mettant
5 étoiles sur Apple Podcast
en mettant une idée d'invité que vous aimeriez qu'on reçoive
ça permet de faire remonter un Nord-corps
telle une fusée. En tout cas, cette histoire est assez folle
et les États-Unis ne prennent pas du tout ça à la légère
parce qu'on a vu les proportions sont assez dingues
et en mars 2020, du coup
ils ont lancé une initiative
la DPRK
qui arrive à Gen.
Bref, une initiative
qui se concentre
sur l'identification et la fermeture
des fermes d'ordinateurs portables basées aux États-Unis.
Vraiment le FBI s'est dit non mais
il faut faire quelque chose.
Ils ont fait tout
un ensemble d'actions
ils ont fait de la pédagogie autour des entreprises
pour leur dire non mais quand vous recroutez quelqu'un
potentiellement allez checker sur cet annuaire en ligne
vous pouvez checker l'identité des personnes américaines
voir s'il correspond
à la personne que vous embauchez
et alors chose très américaine
ils ont lancé aussi
une récompense de jusqu'à 5 millions de dollars
pour toute information
qui permettrait de démanteler en fait
ce réseau nord-coréen
et d'avoir des informations sur ces espions
nord-coréens.
Et donc pour vous donner un petit peu
et je vais finir là-dessus
pour vous donner un petit peu
une idée de l'ampleur de ce réseau nord-coréen
d'après l'enquête de Mendiant
ils ont réussi
à mettre la main sur 800 mails
différents, adresses mail différents
soupçonnées d'appartenir
à des nord-coréens
et entre février et août
de l'année dernière
il y a 10% de ces mails qui ont été utilisés
pour postuler à des jobs
d'entreprises américaines et britanniques
on a découlé 236 conversations
avec des recruteurs
dont 5 ont visé une organisation
d'infrastructures critiques aux Etats-Unis
et moi quand je vois ces chiffres
alors bon voilà c'est des chiffres assez gros
mais en fait je suis sur le cul
de l'efficacité de telle méthode
et clairement en fait les nord-coréens
ont su surfer
la vague du télétravail
post-covid-19
et potentiellement
sur
la pénurie
de profils d'informatique
pour les entreprises américaines
et je pense aussi qu'il y a clairement
des grosses faiblesses
et le mot est assez faible dans le processus
de recrutement de ces boîtes-là
mais en tout cas jamais j'aurais pu imaginer
que de telle méthode
parce que ça ressemble un peu à du bruit de force
quoi, d'envoi des milliers
de mails
pour postuler à plein de jobs
bref j'aurais jamais imaginé que de telle méthode
fonctionne à une échelle
pardon à une échelle aussi large
voilà et donc c'était la petite histoire
de ces...
créable intéressant
de ces espions nord-coréens, j'ai plus de ce que j'ai fait
et en tout cas je pense qu'on peut être
un petit peu rassuré parce que dans l'ordre
le salaire moria amy-aïquien
est dans ce qu'il est
on est tranquille
mais clairement c'est aussi parce que
il s'attaque aux américains
qui ont les sanctions les plus lourdes contre la coréenne
mais c'est aussi parce qu'ils ont des bons salaires
aujourd'hui c'est un job fantôme
en remote
tu sais où il faut aller chercher
d'ailleurs
il y a des français qui le font
tout en restant vivre en France
effectivement, trop intéressant
ils veulent, on a créé un bot
pour envoyer 10 000 CV
c'est vrai ça
avec Kim
j'ai vu qu'il y avait aussi des IA maintenant spécialisés
sur le fait de répondre à des candidatures tout seuls
c'est un truc que j'ai trop envie de faire
passer un entre-tient dans une discipline qui n'est pas la mienne
genre je n'ai pas avocat et voir si j'arrive
avec juste chadjp'té à côté
à me faire passer pour un avocat
ou quoi
je pense que ça m'a pris le temps que tu souffles les enfous
dans le rail littéralement
un extrêmement bon prank
dans le même temps
je lisais un article
une petite info en plus
Microsoft a publié un rapport
à documenter l'usage de chadjp'té
par l'Iran et la Corée du Nord
et il disait qu'il l'utilisait vachement
pour faire de l'ingénierie sociale
et d'avoir les références culturelles
de certains pays qui n'ont pas
c'est un peu marrant de se dire qu'il utilise chadjp'té
pour en apprendre plus
sur la culture américaine et derrière
ils vont postuler des jobs américains
et ça passe crème
il y avait un petit côté humilion
à s'être
avoir été serné parfaitement
ils ont créé le profil idéal
pour se faire embaucher
un peu machin de choses
c'est un peu
badan
on a compris comment vous fonctionnez
on a craqué
c'est le genre de truc qu'il ne peut pas changer
le comportement d'une station
c'est un peu compliqué