КЫР
Главные новости » Эксклюзив » Он украл $274 млн у богачей, но не смог у BTS — в Южную Корею доставили китайского хакера
Эксклюзив

Он украл $274 млн у богачей, но не смог у BTS — в Южную Корею доставили китайского хакера

489

Согласно информации от ведомства, подозреваемый был задержан в Бангкоке в утренние часы 22 августа и передан корейским правоохранительным органам. Сообщает об этом местная пресса.

Следствие утверждает, что с августа 2023 года по январь 2024 года хакерская группа осуществляла взломы сайтов операторов связи и других сервисов, собирая личные данные пользователей. На основании этих данных они оформляли мобильные номера на имена своих жертв, что позволяло им обходить двухфакторную аутентификацию и получать уведомления от банков и криптовалютных сервисов. В результате данной схемы был причинен ущерб, который оценивается в 380 миллиардов вон (около $274 млн). Среди пострадавших значатся медиаперсоны, крупные бизнесмены и руководители IT-компаний. Чон Чонгук также стал жертвой мошенников: после его призыва в армию в январе 2024 года злоумышленники пытались вывести 33 500 акций HYBE, стоимость которых составила бы около 8,4 миллиарда вон ($6 млн). Однако агентство артиста успешно заблокировало эти операции, и певец не понес финансовых потерь.
Процесс задержания и экстрадиции хакера был следующим. Весной 2025 года правоохранители узнали о его приезде в Таиланд и добились его немедленного ареста через местные власти, до подачи официального запроса на экстрадицию. Это действие, известное в корейском праве как «urgent extradition arrest», позволило временно задержать подозреваемого, пока готовились необходимые документы. После ареста стороны согласовали детали передачи, и через четыре месяца после экстренного задержания хакера отправили в Корею с участием прокурора и сотрудников следственной группы.

Министерство юстиции подчеркивает, что расследование проводилось в тесном сотрудничестве с Интерполом, используя их ресурсы для проверки личности и сеть уведомлений в делах о подделке документов и краже личной информации. О программном обеспечении, которое использовалось в схеме, пока нет официальной информации, но методы, примененные хакерами, соответствуют классике «вишинга» — социальной инженерии, когда доступ к сервисам получают путем замены SIM-карт ( SIM Swapping), звонков под видом сотрудников службы поддержки и сбора одноразовых кодов.

 
0 комментариев
Обсудим?
Смотрите также:
Продолжая просматривать сайт report.kg вы принимаете политику конфидициальности.
ОК