DAJ CYNK

Rozbito największy polski gang internetowych oszustów

Henryk Tur

Bezpieczeństwo

Jak donosi "Rzeczpospolita", Prokuratura Regionalna w Warszawie wraz CBŚ i policjantami z komend wojewódzkich w Gorzowie i w Łodzi rozbiły największą polską siatkę internetowych naciągaczy. Liczba ich ofiar sięga nawet 10 tysięcy osób!

Złodzieje i oszuści na wielu frontach

"Wyjątkowo przebiegli i bezwzględni, w perfidny sposób mścili się na wrogach" - tak "Rzeczpospolita" określa zatrzymanych. Jest to dziewięć osób, z których wobec czterech zastosowano areszt. Ta czwórka była bardzo aktywna w Darknecie, gdzie utrzymywała aktywne kontakty z hakerami z Rosji i Korei Północnej, od których uzyskiwała złośliwe oprogramowanie, jak Cerberus, DanaBot czy Emotet. Jego rozsyłaniem zajmowali się Kamil S. i Janusz K. Wysyłane przez nich e-maile podszywały się m.in. pod ZUS, policję, a także InPost i DHL. Ataki wymierzone były zarówno w użytkowników mobilnych, jak i stacjonarnych. Szacuje się, że uległo im ponad tysiąc maszyn. Pomagało to w dostawaniu się na konta bankowe ofiar - cyberoszuści wyrabiali duplikaty kart SIM właścicieli, dzięki czemu deaktywowali kartę właściciela i mogli za pomocą swojej potwierdzać transakcje bankowe. Czyli przelewy z konta ofiary na swoje konto lub na swoje konto na giełdzie kryptowalut. W ten sposób okradli m.in. Jacka B. na 199 tysięcy złotych oraz Piotra C. na 243 tys. złotych.

Ale phishing nie był jedynym obszarem ich działania - gang założył ponad 50 fałszywych sklepów internetowych, w których sprzedawał m.in. sprzęt RTV i AGD. Klienci, którzy złożyli zamówienie i zapłacili za towar nigdy go nie zobaczyli - podobnie jak swoich pieniędzy. Na tym nie koniec - gang planował większy skok na konto prywatnej spółki. Z jej konta miało zostać przelane 7,9 mln złotych. Plan nie powiódł się dzięki czujności pracownicy oddziału banku, która zadzwoniła pod numer właściciela, aby autoryzować transakcję. Dodzwoniła się do jednego z oszustów, który co prawda potwierdził wykonanie przelewu, jednak znała swojego klienta i rozpoznała, że głos nie należy do niego. Przelew zablokowano - na szczęście dla spółki.

Zobacz: ESET publikuje raport zagrożeń w II kwartale 2020: ransomware znowu rośnie w siłę

Fałszywe alarmy i faktury, plany ataków

Na tym nie koniec. Członkowie gangu wywołali fałszywe alarmy bojowe 26 i 27 czerwca 2019 roku w 1066 przedszkolach na terenie kraju. Powtórzyli to 17 lipca 2019 roku - tym razem doniesiono o rzekomej bombie na Dworcu Zachodnim w Warszawie. Ponadto grupa ma na koncie próbę kompromitacji żony byłego wspólnika w legalnych interesach jednego z nich, a dla detektywa, który miał wykryć sprawców tej afery, wystawiono fałszywe faktury na kilkadziesiąt tysięcy złotych. Oprócz tego jeden z członków gangu zaplanował potężny atak ransomware na urządzenia administracji publicznej. Na szczęście do niego nie doszło - w listopadzie 2019 zatrzymany został szef gangu - Janusz K. - a potem kolejni członkowie.

Sukces był możliwy dzięki współpracy śledczych z CERT Polska, NASK, zespołami analitycznymi AP Cyborg i AP Sustrans Europolu. Dużą rolę odegrało spotkanie operacyjne w Warszawie i analizy oraz dane z Europolu. Z informacji, które podaje RP, wiemy, że szef gangu to 29-letni informatyk, który zajmował się m.in. modyfikacjami szkodliwego oprogramowania. Drugi, 35-letni Kamil, był wspólnikiem hakera o pseudonimie "Polsilver", odpowiedzialnego za włamanie do Plus Banku. Cieszył się szacunkiem na forach hakerskich. Inny członek grupy, Paweł K., zajmował się aspektami finansowymi - prał gotówkę, zatrudniał "słupy" i zakładał konta.

Śledztwo wciąż trwa.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Gerd Altmann/Pixabay

Źródło tekstu: Rzeczpospolita

Przewiń w dół do następnego wpisu