Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park

Support81

Модератор
Расследование показало, какие онлайн-преступления принесли $100 млн. мошенническому синдикату Мьянмы.
Raby



Исследователи выявили, что недавно построенная «фабрика мошенничества» на границе Мьянмы и Таиланда заработала почти $100 млн. за менее чем 2 года. Подробности о деятельности онлайн-преступников были раскрыты в ходе совместного расследования сервиса Chainalysis и правозащитной организации International Justice Mission.



Расположение KK Park и часть построенного квартала

Фабрика мошенничества и центр торговли людьми KK Park (КК Парк), расположенная вдоль реки Моэй на границе с Тайландом, представляет собой зону, где, как сообщается, тысячи работников удерживаются против своей воли. Сотрудники фабрики вынуждены заниматься мошенничеством типа The Pig Butchering Scam – афера, при которой мошенник в ходе онлайн-переписки входит в доверие жертвы, а затем обманным путем убеждает её совершать фиктивные инвестиции.

Расследование началось после того, как International Justice Mission (IJM) предоставила Chainalysis 2 адреса криптокошельков, которые, по словам IJM, связаны с китайской подставной компанией, работающей в KK Park. С момента создания кошельков в июле 2022 года мошенники переводили на них средства, заработанные в ходе онлайн-преступлений. Часть поступлений, вероятно, происходит из операций, связанных с мошенничеством на сайтах знакомств. Также отмечается, что на эти адреса семьи похищенных людей должны были переводить выкуп за их освобождение, каждый из которых превышал $30 000.

Chainalysis отмечает, что данные адреса лишь вершина айсберга в деятельности мошенников из КК Парк, подчеркивая тесную связь операций по вымогательству выкупа с основной деятельностью по проведению романтических афер (romance scam). Также подчеркивается, что стейблкоин Tether (USDT) играет ключевую роль в подпитке экономики мошенничества в Юго-Восточной Азии, став одной из наиболее популярных криптовалют, используемых организованными преступными группировками.

Напомним, что с лета 2023 года Китай настойчиво требовал от властей Мьянмы принять жесткие меры против многочисленных анклавов кибермошенников, действующих в приграничных районах. Поводом стала волна махинаций с использованием схемы «забоя свиней» (pig butchering), жертвами которых становились граждане КНР. Деятельность преступных анклавов в приграничных районах Мьянмы опиралась на использование принудительного труда людей, незаконно завезенных туда из соседних стран.

Также отметим, что Коалиция повстанческих группировок в Мьянме недавно успешно взяла под контроль город Лауккай, известный как крупный центр кибермошенничества в данном регионе, от которого страдали страны, в том числе граничащие с Мьянмой. Коалиция повстанцев чётко обозначила свою цель — искоренение организованных мошеннических операций, распространявшихся под чутким присмотром местных правоохранителей, верных правящей хунте.
Подробнее: https://www.securitylab.ru/news/546343.php
 
Похожие темы
Support81 Панель управления в кармане: VanHelsing делает вымогательство максимально мобильным Новости в сети 0
Support81 Майнинг и вымогательство: OpenMetadata стала площадкой для инвестиций в недвижимость Китая Новости в сети 0
Support81 Шифровальщик Wagner: вымогательство, вербовка или пустой звук? Новости в сети 0
G Вымогательство Способы заработка 8
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0

Название темы