
В Южной Корее правоохранительные органы раскрыли масштабную преступную схему, связанную со взломом домашних и офисных IP‑камер.
По данным полиции, злоумышленники получили несанкционированный доступ к 120 тысячам устройств, используя слабые защитные механизмы — большинство камер работали со стандартными заводскими логинами и паролями, которые легко поддавались подбору.
Преступники вели скрытую видеосъёмку в частных помещениях, записывали интимные сцены, а затем монтировали материалы в видеоролики. Незаконный контент распространялся через зарубежный интернет‑ресурс, специализирующийся на публикации нелегальных интимных записей. Часть видео продавалась за криптовалюту.
В результате оперативно‑розыскных мероприятий были задержаны четыре человека. Безработный А. заработал на продаже видео около 35 млн вон (1,9 млн рублей). Офисный сотрудник Б. взломал 70 тысяч камер, создал 648 роликов и получил порядка 18 млн вон (около 1 млн рублей) в криптовалюте. Двое других фигурантов — владелец малого бизнеса D. и офисный работник E. — выступали в роли хранителей незаконно полученных записей, не занимаясь их распространением.
Следствие продолжается: правоохранители устанавливают полный круг пострадавших, отслеживают каналы распространения видеоматериалов и проверяют возможную причастность сообщников за пределами страны.
Инцидент вызвал широкий общественный резонанс. Специалисты по кибербезопасности обращают внимание на необходимость соблюдения базовых правил цифровой гигиены:
регулярно менять заводские пароли на устройствах;
своевременно обновлять прошивку камер и сетевого оборудования;
отключать функцию удалённого доступа, если она не требуется;
использовать сложные комбинации для аутентификации.
Власти Южной Кореи заявили о намерении ужесточить контроль за оборотом уязвимых IoT‑устройств и усилить меры наказания за подобные преступления. Данный случай признан одним из крупнейших в истории страны по масштабам незаконного сбора персональных данных через бытовые камеры наблюдения.
В Атырау +1