Nordkorea schleust mithilfe von generativer KI gefälschte Bewerber in westliche Unternehmen ein, erstellt realistische Deepfake-Profile und nutzt Laptop-Farmen für Wirtschaftsspionage. So können HR- und IT-Teams diese Angriffe erkennen, abwehren und Sicherheitsrisiken im Bewerbungsprozess gezielt minimieren.
Das Threat Intelligence Team von Okta hat aufgedeckt, wie nordkoreanische Staatsagenten mit Hilfe generativer KI an Jobs in westlichen Unternehmen gelangen – mit dem Ziel, das Regime in Pjöngjang zu unterstützen.
(Bild: Midjourney / KI-generiert)
Für viele Bewerber stellt generative KI mittlerweile eine enorme Hilfe dar. Von der Erstellung von Lebensläufen und Anschreiben bis hin zur gezielten Vorbereitung auf Vorstellungsgespräche bieten die gängigsten Chatmodelle vielfältige Möglichkeiten, um den Prozess zu beschleunigen und die Selbstpräsentation zu optimieren. Während auf Social Media vielfältige Tipps zur Nutzung von KI im Bewerbungsprozess geteilt werden, haben auch die großen Jobbörsen dieses Potenzial schon früh erkannt und bieten Nutzern KI-Tools an, um Bewerbungsunterlagen zu optimieren. Wie so oft wird aber auch hier klar: „Wo viel Licht ist, ist auch starker Schatten“ – dass dieser Aphorismus aus Goethes Götz von Berlichingen auch hier voll zum Tragen kommt, verdeutlicht der böswillige Einsatz von KI durch das Regime in Nordkorea.
Nordkorea steht seit vielen Jahren unter massiven internationalen Sanktionen. Um dennoch dringend benötigte Devisen zu beschaffen, bedient sich das Regime in Pjöngjang eines perfiden Tricks: Technisch versierte Staatsagenten werden über Mittelsmänner in westlichen Ländern als scheinbar unabhängige Bewerber in internationale Unternehmen eingeschleust – bevorzugt in IT- und Softwarepositionen, die keine Anwesenheit im Büro erfordern.
Die Täuschung beginnt dabei bereits vor der eigentlichen Bewerbung, auf die das System abzielt. Um herauszufinden, wie die besten und vielversprechendsten Bewerbungsunterlagen aussehen und aufgebaut sind, werden im Internet ähnlich geartete IT-Jobs ausgeschrieben – dass sich hinter den angegebenen Firmen und Positionen natürlich kein wirklicher Job, sondern eine bizarre Betrugsmaschinerie befindet, wissen die Bewerber nicht. Die eingehenden Bewerbungen werden sorgfältig mit KI-Tools analysiert und dienen im Nachgang zum Aufbau von hundert- bis tausendfachen gefälschten Unterlagen, die wiederum bei echten Unternehmen eingereicht werden. Mithilfe von KI lassen sich diese Unterlagen kontinuierlich gegen gängige Bewerbermanagementsysteme testen und optimieren, bis sie eine möglichst hohe Erfolgswahrscheinlichkeit erreichen.
Dass sich hinter den optimierten und vielversprechenden Bewerbungen nur falsche Existenzen und Bots befinden, können die Personalabteilungen eingangs nur schwer ahnen. GenAI dient nämlich nicht nur der Erstellung von Text und Inhalten, sondern unterstützt auch bei der Erstellung von Fake-Identitäten samt Social-Media-Profilen, E-Mail-Adressen und der Fälschung von persönlichen Qualifikationsnachweisen und Dokumenten. Sprachbarrieren verlieren dabei zunehmend an Bedeutung – mit KI-basierten Übersetzungs- und Transkriptionsdiensten gelingt eine nahezu reibungslose Kommunikation zwischen Betrügern und den involvierten Personal- und Fachabteilungen. Um die Menge an Bewerbungen zu skalieren und genügend Jobangebote einzuholen, ermöglichen KI-Tools das gleichzeitige Management vielfacher Bewerberidentitäten sowie die Koordination von hundert bis tausenden Bewerbungen hinter einem einzigen Steuerpult.
„Stellen Sie sich doch bitte vor“
Sobald ein Bewerber zum Interview eingeladen wird, kommen weitere Mittel zum Einsatz. In mehreren Fällen beobachtete Okta Threat Intelligence den Einsatz von Deepfake-Technologien zur Generierung von Videobildern und Stimmen. Die Täter nutzen diese Methode, um falsche Identitäten visuell zu untermauern und persönliche Interviews zu bestehen, ohne jemals real vor der Kamera zu sitzen. Unterstützt werden sie dabei von KI-gestützten Interview-Trainern, die typische Gesprächssituationen simulieren, visuelle Effekte anpassen und sogar automatisierte Verbesserungsvorschläge liefern.
Das Ziel ist stets dasselbe: die Erfolgschance im Bewerbungsprozess zu maximieren und mit dem Feedback zukünftige Bewerbungen zu optimieren. Sofern es tatsächlich zu einer Anstellung kommt, setzt die nächste Eskalationsstufe ein.
In vielen Fällen senden Unternehmen ihren neuen Remote-Mitarbeitern firmeneigene Hardware zu. Was sie nicht wissen: Die Geräte landen oft nicht bei den vermeintlichen Mitarbeitern, sondern in sogenannten "Laptop-Farmen" – zentralen Einrichtungen in westlichen Ländern, in denen Dutzende dieser Endgeräte betrieben und gesteuert werden. Die dort tätigen Mittelsmänner kümmern sich um die technische Einrichtung, um Remote-Zugriffe, Software-Updates und Authentifizierungen im Namen der Fake-Mitarbeiter durchzuführen.
Das Ausmaß dieser Operationen ist alarmierend: Im Mai 2024 wurde eine Einrichtung in Arizona enttarnt, die über 300 gefälschte Beschäftigte in US-Firmen untergebracht haben soll. Im Januar 2025 wurde ein weiterer Fall bekannt, in dem zwei Personen aus North Carolina im Verdacht stehen, ein ähnliches Netzwerk für 64 Unternehmen betrieben zu haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Welche Unternehmen besonders gefährdet sind
Gefährdet sind vor allem Unternehmen, die remote-freundliche Strukturen pflegen und global rekrutieren. Zwar sind Technologieunternehmen besonders häufig betroffen, doch heißt das nicht unbedingt, dass nur diese Branche dem Betrug zum Opfer fällt. Auch Industrieunternehmen, Behörden oder Dienstleister mit digitalen Rollen und internationalem Sourcing können ins Visier geraten.
Die Angreifer agieren eher opportunistisch: Sobald eine passende Stelle mit Remote-Option ausgeschrieben ist, werden automatisiert Dutzende Bewerbungen eingereicht – von verschiedenen Identitäten, gesteuert von einem einzigen Netzwerk. Ein Okta-Partner zählte über 1.000 Bewerbungen von rund 300 eindeutig verbundenen Identitäten. Die Gefahr besteht dabei nicht nur im wirtschaftlichen Schaden durch unbegründete Gehaltszahlungen, sondern auch in potenziellen Sicherheitsrisiken durch Datendiebstahl, Industriespionage und dem Einbau schädlicher Strukturen durch einen unkontrollierten Zugriff.
Die gute Nachricht: Es gibt wirksame Maßnahmen, um sich vor diesen professionellen Täuschungsversuchen zu schützen. Voraussetzung ist jedoch, dass Unternehmen den Bewerbungsprozess als sicherheitskritischen Bereich verstehen – und nicht nur als HR-Thema. Okta empfiehlt in diesem Zusammenhang drei zentrale Schutzmechanismen:
Erstens sollten Unternehmen ihre Talent- und Recruiting-Teams schulen, verdächtige Bewerbungen zu erkennen. Wiederkehrende Formulierungen, untypische Kommunikationszeiten oder auffällig generische CVs können Hinweise auf automatisierte Masseneinreichungen sein. Auch Social-Media-Auftritte und widersprüchliche Online-Profile müssen umso genauer begutachtet werden, sofern kein zwischenmenschlicher Kontakt stattfindet.
Zweitens ist eine durchgängige Identitätsprüfung entlang des gesamten Bewerbungsprozesses essenziell. Moderne ID-Verifikationslösungen ermöglichen eine kontinuierliche Überprüfung, vom ersten Kontakt bis zum Onboarding. Besonders bei Remote-Rollen empfiehlt es sich, Bewerber vor der Geräteauslieferung mit Sanktionslisten abzugleichen und bei kritischen Rollen zusätzliche Authentifizierungsmaßnahmen zu etablieren.
Drittens müssen Remote-Zugriffe technisch abgesichert und überwacht werden. Verdächtige Aktivitäten – wie simultane Logins auf verschiedenen Geräten, ungewöhnliche Arbeitszeiten oder die Nutzung von Remote Management Tools (RMM) – sollten automatisiert erkannt und gemeldet werden. Technische Zugriffsbeschränkungen für Remote-Mitarbeiter können das Risiko zusätzlich verringern.
Fazit: Deepfakes, KI und eine neue Form der Cyberbedrohung
Die von Okta untersuchten Operationen zeigen eindrucksvoll, wie weit der Missbrauch von KI im Kontext staatlich gelenkter Angriffe bereits fortgeschritten ist. Nordkorea setzt GenAI-Technologie nicht nur defensiv, sondern offensiv ein – als Hebel für wirtschaftliche Infiltration. Unternehmen, die auf remote-fähige Arbeitsmodelle setzen, müssen sich dieser Realität bewusstwerden.
Denn die nächste brillante Bewerbung könnte nicht von einem echten Menschen stammen – sondern von einem gut trainierten Bot im Auftrag Pjöngjangs. Ausführliche Details zu den Erkenntnissen finden Sie in diesem Videointerview mit Brett Winterford, Vice President Okta Threat Intelligence sowie in diesem Okta-Blogbeitrag.
Über den Autor: Arkadiusz Krowczynski ist Principal Product Acceleration Specialist bei Okta.