Обновленные данные расследования были обнародованы в понедельник, 19 мая, в рамках второго официального отчета объединенной следственной группы, созданной после инцидента. Если в первом докладе в конце апреля говорилось лишь о четырех типах вредоносного кода и пяти зараженных серверах, то теперь подтверждено, что число вредоносных программ достигло 21, а число зараженных серверов - 18. Это свидетельствует о том, что атака была гораздо более масштабной и глубокой, чем предполагалось ранее. Как результат, "утекли" 9,82 гигабайта информации, содержащие пользовательские сведения в отношении 26,95 млн человек. Учитывая, что население всей Южной Кореи - 51 млн., то получается, что скомпрометированы сведения более чем на половину (52,8 процента) всего населения страны.
Особую тревогу вызвал факт, что на одном из зараженных серверов хранились в незашифрованном виде IMEI-коды почти 292 тысяч устройств, а также связанные с ними персональные данные. Уточняется, что с декабря 2023 года по апрель 2024 года утечка этих данных подтверждена не была. Однако за весь период с июня 2022 года - когда, как теперь выяснилось, в систему впервые было внедрено вредоносное ПО - и до декабря 2023 года логи доступа к этим данным отсутствуют, а значит, невозможно установить, были ли они скопированы. Это резко повышает уровень риска. В худшем случае это может означать, что взлом оставался невыявленным почти уже три года.
В предыдущем расследовании подчеркивалось, что IMEI не пострадали, и, соответственно, вероятность так называемого SIM-swapping - подмены SIM-карт для кражи цифровой идентичности - была исключена. Сейчас же эта возможность не может быть полностью опровергнута. Более того, по мнению специалистов, если IMEI действительно утекли, это может сделать бессмысленной работу систем защиты USIM, привязанных к конкретному устройству.
Дополнительные вопросы вызвало и само поведение компании SK Telecom. В ходе расследования выяснилось, что компания не шифровала критически важные данные, а период хранения логов был ограничен всего несколькими месяцами. Это означает, что компания, вероятно, не выполнила ключевые требования закона о защите персональных данных и оказалась не в состоянии полноценно оценить масштаб утечки.
Хотя на данный момент случаи реального ущерба - клонирования устройств или атак на банковские сервисы - не зафиксированы, власти и эксперты подчёркивают: чем больше данных утекает, тем легче злоумышленникам комбинировать их и использовать для целевых атак. Министерство науки и информационно-коммуникационных технологий уже потребовало от SK Telecom разработать четкий механизм компенсаций, если пострадают абоненты.
Все это наносит серьезный репутационный ущерб не только самой компании, но и имиджу Южной Кореи как цифровой сверхдержавы. Страна, годами демонстрировавшая миру примеры внедрения 5G, AI и смарт-инфраструктуры, оказалась уязвима перед затяжной и малозаметной атакой. Граждане, привыкшие к повседневной цифровой безопасности, теперь ставят под сомнение сами основы той системы, которая считалась эталонной.
Повторное расследование стало тревожным напоминанием о том, что в основе любой технологической мощи должны лежать надежные защитные механизмы. Иначе за глянцевым фасадом легко может скрываться уязвимость, способная превратить "цифрового тигра" в беззащитную цель.