| Źródło: policja.pl / warszawa.pr.gov.pl
ROZBITA GRUPA CYBERPRZESTĘPCÓW DZIAŁAJĄCYCH W CAŁEJ POLSCE. SPRAWDŹ, JAK DZIAŁALI, JAKICH METOD UŻYWALI
Pod nadzorem Prokuratury Regionalnej w Warszawie policjanci z Komendy Wojewódzkiej Policji w Katowicach wspólnie ze śledczymi z Zarządu w Warszawie Centralnego Biura Śledczego Policji oraz funkcjonariuszami KWP w Łodzi oraz Gorzowie Wielkopolskim, a także Komendy Stołecznej Policji, przy wsparciu CERT Polska, wykonują czynności w sprawie grupy przestępczej, której członkowie są podejrzani o oszustwa komputerowe, kradzieże z włamaniem na konta bankowe, hacking oraz pranie pieniędzy. Czynności w sprawie wykonywał także Wydział do Zwalczania Aktów Terroru CBŚP
W ustalaniu i zatrzymaniu podejrzanych istotna okazała się współpraca między funkcjonariuszami z różnych jednostek. W wyniku przeprowadzonych czynności, śledczy z Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach ustalili osoby podejrzane odgrywające kluczową rolę w tym przestępczym procederze.
W grudniu 2020 r. policjanci zatrzymali 7 osób, a w ramach wielu działań podjętych w tej sprawie, zarzuty usłyszało 60 podejrzanych. Funkcjonariusze wykonali także ponad 100 przeszukań, w wyniku których zabezpieczyli sprzęt elektroniczny, dokumenty, jak również karty bankowe i karty SIM zarejestrowane na podstawione osoby oraz maski i przebrania wykorzystywane do wypłat pieniędzy z bankomatów. Przejęto także broń i narkotyki.
Z ustaleń śledczych wynika, że część podejrzanych osób mogła tworzyć i obsługiwać 40 fałszywych sklepów internetowych. W wyniku ich działania pokrzywdzonych oszustwami zostało nawet kilka tysięcy osób, które zapłaciły za towar, lecz nigdy go nie otrzymały. Jak ustalono, sklepy były zarejestrowane na dane osobowe podstawionych osób tzw. słupów lub dane pochodzące z kradzieży tożsamości.
Z dotychczasowych ustaleń wynika, że część podejrzanych mogła zajmować bardzo wysoką pozycję w środowisku cyberprzestępczym, a w ramach grupy istniał podział ról. Sklepy były obsługiwane przez tzw. telefonistów, którzy odpowiadali za kontakt z pokrzywdzonymi za pomocą telefonu, e-maila lub czatu. Inne osoby zakładały za niewielkim wynagrodzeniem konta w bankach, do których następnie przekazywały dostęp tzw. rekruterom. Zatrzymano także osoby, które faktycznie dysponowały rachunkami bankowymi oraz kontami na giełdach kryptowalut. Wszystko wskazuje na to, że wśród ustalonych i zatrzymanych podejrzanych są także tzw. bankierzy, którzy ogłaszali na forach w DarkWeb, „usługę” prania pieniędzy pochodzących z przestępczej działalności.
Aby uwiarygodnić sklepy wśród potencjalnych klientów, ich witryny internetowe były dobrze wypromowane dzięki wykupionym reklamom i pozycjonowaniu w wyszukiwarkach internetowych. Podejrzani inwestowali w reklamę wybranych sklepów nawet 30 tys. zł. Bardzo często ze sklepem powiązana była fałszywa strona internetowa z pozytywnymi opiniami rzekomych klientów.
Z ustaleń śledztwa wynika również, że inni podejrzani mogli prowadzić działalność phishingową, polegającą na podszywaniu się np. pod znane serwisy umożliwiające wykonywanie błyskawicznych płatności internetowych. Śledczy ustalili, że jeden z podejrzanych mógł wysłać nawet blisko 40 tys. SMS-ów do potencjalnych pokrzywdzonych, zawierających linki do fałszywych stron internetowych, które miały umożliwić rzekomą płatność np. za energię elektryczną.
Śledczy ustalili także, iż środki pieniężne pozyskane przy wykorzystaniu kont bankowych założonych na podstawione osoby, były transferowane na kolejne rachunki bankowe, a następnie wypłacane w bankomatach na terenie całego kraju. Część pieniędzy była również przekazywana na giełdy kryptowalut. Miało to na celu utrudnienie stwierdzenia ich przestępczego pochodzenia, jak również wykrycia oraz ustalenia miejsca ich przechowywania.
W sprawie tymczasowo aresztowano 28 osób, a przedstawione zarzuty obejmują między innymi kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe oraz hacking.
Jak wynika z raportów zespołu CERT Polska, od 2018 r. znacząco nasiliły się ataki wykorzystujące scenariusz z podszywaniem się pod serwisy płatności online. Policja apeluje, aby zachować ostrożność, gdy otrzymujemy wiadomości SMS zawierające podejrzane linki lub informacje o konieczności dokonania dopłaty np. za przesyłkę, prąd lub gaz.
Szczegółowe informacje o sprawie poniżej.
(KWP w Katowicach / kp)
Opublikowano: 08.01.2021
Prokuratura Regionalna w Warszawie, w ramach powołanego zarządzeniem Prokuratora Krajowego zespołu wraz z Wydziałem do Zwalczania Zorganizowanej Przestępczości Ekonomicznej Zarządu w Warszawie CBŚP, Zarządem III CBŚP, Wydziałem do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach, Łodzi, Gorzowie Wielkopolskim, Wydziałem do Walki z Przestępczością Gospodarczą KSP oraz przy wsparciu Wydziału do Zwalczania Aktów Terroru CBŚP, Wydziału Analizy Kryminalnej CBŚP oraz zespołu CERT Polska prowadzi śledztwo przeciwko 60 osobom podejrzanym m.in. o udział w zorganizowanej grupie przestępczej (art. 258 § 1 kk), oszustwa (art. 286 § 1 kk), kradzieże z włamaniem środków pieniężnych z rachunków klientów wielu banków (art. 279 § 1 kk), hacking (art. 267 § 1 kk) oraz pranie pieniędzy (art. 299 § 1 kk). W sprawie tymczasowe aresztowanie stosowano w sumie wobec 28 osób, aktualnie z uwagi na zaawansowanie postępowania - areszt jest stosowany wobec 19 osób. Tymczasowo aresztowani to osoby zajmujące bardzo wysoką pozycję wśród polskich cyberprzestępców, aktywne na forach w DarkWeb poświęconych tego typu działalności.
Postępowanie obejmuje kilka powiązanych wątków, w tym tworzenie i obsługę fałszywych sklepów internetowych, podszywanie się pod pośredników płatności oraz pranie pieniędzy. Pierwszy wątek dotyczy dokonania oszustw na szkodę kilku tysięcy osób pokrzywdzonych w wyniku działalności około 40 fałszywych sklepów internetowych, m.in.: bluertvagd.pl, eurortvagd24.pl, monitcomplex.net, xkomp.net, hotokazje.com, mediamax.in.net, retrortv.in.net, mediartvadg.in.net, okazyjnie.net. Sklepy te rejestrowane były na dane tzw. „słupów” lub dane pochodzące z kradzieży tożsamości. Dla zapewnienia wyższych zysków, sklepy były dobrze wypromowane oraz wysoko wypozycjonowane. Środki wpłacane przez pokrzywdzonych trafiały na rachunki „słupów”, to jest osób, które za niewielką opłatą zakładały na własne dane nawet kilkanaście rachunków bankowych i przekazywały do nich dostęp cyberprzestępcom. Na dane „słupów” rejestrowane były również przedpłacone karty SIM oraz zakładane konta na giełdach kryptowalut.
W toku postępowania zarzuty zostały ogłoszone m.in. ustalonemu dzięki działaniom podjętym przez funkcjonariuszy Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim Bartoszowi B., który zajmował się m.in. obsługą telefoniczną fałszywych sklepów internetowych oraz wyłudzaniem danych z banków. W wyniku czynności przeprowadzonych przez funkcjonariuszy Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach ustalono, że współpracował on z Jakubem D., posługującym się pseudonimem RyszardLwieSerce. Zatrzymano również jego współpracowników odpowiedzialnych za pozyskiwanie rachunków bankowych – w tym Marcina W., który sprzedał nie mniej niż 200 rachunków bankowych, Artura G. oraz Sebastiana B.
Przeprowadzone czynności pozwoliły również na ustalenie, że Jakub D. i Sebastian B. jednocześnie są odpowiedzialni za tzw. „fałszywą bramkę płatności”, to jest strony podszywające się pod Dotpay i PayU. W wyniku czynności podjętych przez funkcjonariuszy Policji z Wydziałów dw. z Cyberprzestępczością KWP w Katowicach i Łodzi oraz CBŚP zatrzymano współdziałających z Jakubem D. – Macieja A., Przemysława G. oraz Bartłomieja N. - Osoby te odpowiedzialne były za pranie pieniędzy pochodzących z przestępstwa, wysyłanie SMS z linkami do fałszywych stron paneli płatności i informacją, że po wejściu na wskazaną w linku stronę internetową pokrzywdzeni pokryją koszty przesyłki kurierskiej za zamawiane na Facebook Market Place zabawki lub produkty dziecięce. Przy podejrzanych zatrzymano liczne karty SIM rejestrowane na dane innych osób, dokumentację bankową, a także maski i przebrania wykorzystywane przy dokonywaniu wypłat w bankomatach.
W wyniku działań podjętych przez funkcjonariuszy Policji z Wydziału dw. z Cyberprzestępczością w Katowicach udało się również ustalić i zatrzymać Jacka O. posługującego się nickiem Siciliantellegram oraz osoby z nim współdziałające – odpowiedzialne za wysyłkę wiadomości SMS do pokrzywdzonych, zarządzające wypłatami, pozyskujące rachunki bankowe. Jacek O. jest odpowiedzialny za wysłanie nie mniej niż 40 000 wiadomości SMS do pokrzywdzonych zawierających linki do fałszywych paneli płatności i informacje o konieczności pilnego uregulowania należności za energię elektryczną. Na jego komputerze ujawniono m.in. dowody na udział w praniu pieniędzy, posiadanie złośliwego oprogramowania (Anubis) oraz bazy danych zawierające loginy i hasła do kont poczty elektronicznej co najmniej kilkudziesięciu tysięcy osób. Wskazuje to na bardzo dużą skalę przestępczej działalności podejrzanego.
Dzięki dalszym podjętym w postępowaniu czynnościom zdeanonimizowano osoby odpowiedzialne za pranie pieniędzy, w tym przy użyciu bitomatów na terenie Warszawy. Członkowie grupy, w tym m.in. Paweł N. oraz Przemysław S., mający rangę tzw. „bankierów” na forum Cebulka, zostali zatrzymani przez funkcjonariuszy CBŚP oraz KWP w Łodzi w okresie od września do grudnia 2020 r.
Jak wynika z raportów zespołu CERT Polska od 2018 r. znacząco nasiliły się ataki wykorzystujące scenariusz z podszywaniem się pod serwisy płatności online, takie jak Dotpay czy PayU. Przestępcy przy użyciu różnych scenariuszy i metod socjotechnicznych wysyłają do ofiar informację o konieczności dokonania płatności online. Zazwyczaj dotyczy ona opłaty za przesyłkę kurierską. Opisany proceder rozpoczął się w połowie 2017 r. i trwa do dziś. W pierwszej fazie CERT Polska wyodrębnił dwie grupy, które zaczęły działalność w podobnym okresie i to im przypisywane jest wymyślenie tego scenariusza. Później zaczęli pojawiać się naśladowcy. Osobom, które otrzymują SMSy z informacją o konieczności dopłacenia do przesyłki, rachunku za energię elektryczną, ogłoszenia, anulowania subskrypcji czy opłacenia szczepionki na COVID-19 zalecamy zachowanie czujności i dokładne sprawdzenie adresu strony internetowej do której prowadzi link z wiadomości SMS. Przestępcy nadal wykorzystują te same scenariusze ataków z uwagi na ich skuteczność. Obserwowane są również kolejne warianty stron podszywających się pod Dotpay i PayU oraz banki. Przejęcie przez sprawców loginu i hasła do bankowości elektronicznej oraz kodu autoryzacyjnego z SMSa prowadzi do dodania odbiorcy zaufanego do rachunku pokrzywdzonego i transferu wszystkich dostępnych środków na konto tzw. „słupa”. Co więcej dane pokrzywdzonych pozyskane poprzez fałszywy sklep internetowy lub w wyniku włamania do rachunku bankowego są następnie wykorzystywane przez sprawców. Na dane tych osób zaciągane są zobowiązania finansowe lub rejestrowane karty SIM wykorzystywane w przestępnym procederze.
Prokuratura Regionalna w Warszawie
Opublikowano: 08.01.2021
WARTO PRZECZYTAĆ! WARTO WIEDZIEĆ!
Czy strony internetowe polskich szkół są bezpieczne? Poznaj wyniki raportu CERT Polska;
Raport CERT Polska: uwaga na oszustwa w internecie;
Napisz komentarz
Komentujesz jako: Gość Facebook Zaloguj