Policja i CERT przeprowadzili dużą akcję przeciwko polskim cyberprzestępcom. Ustalano 60 podejrzanych, 28 z nich trafiło do aresztu, przeszukano ponad 100 miejsc.

Zarzuty obejmują m.in. kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzieże z włamaniem na konta bankowe oraz hacking.

Sprawy w ostatnich tygodniach nabrały przyspieszenia – w grudniu 2020 r. policjanci zatrzymali 7 osób, a w ramach wielu działań w tej sprawie zarzuty usłyszało 60 podejrzanych – podaje Śląska Policja.

Aktualnie z uwagi na zaawansowanie postępowania za kratkami przebywa 19 osób. Jak twierdzi prokuratura, aresztowani zajmują bardzo wysoką pozycję wśród polskich cyberprzestępców.

Fałszywe e-sklepy z elektroniką

Akcja to efekt wspólnych działań policji z Katowic, Łodzi, Gorzowa Wielkopolskiego, Warszawy, CBŚP we współpracy z CERT Polska, pod nadzorem Prokuratury Regionalnej w Warszawie. Postępowanie obejmuje kilka powiązanych wątków.

Ustalono, że podejrzani stworzyli ok. 40 fałszywych sklepów internetowych, m.in.: bluertvagd.pl, eurortvagd24.pl, monitcomplex.net, xkomp.net, hotokazje.com, mediamax.in.net, retrortv.in.net, mediartvadg.in.net, okazyjnie.net.

Sklepy rejestrowano na „słupy” lub skradzione dane osobowe. Dla zapewnienia wyższych zysków, sklepy były dobrze wypromowane i wysoko pozycjonowane.

Pieniądze wpłacane przez naciągniętych klientów trafiały na rachunki „słupów”, którzy udostępniali konta cyberprzestępcom. Następnie środki wypłacano w bankomatach albo przekazywano na giełdy kryptowalut. Konta na tych giełdach również rejestrowano na „słupy”, jak również karty SIM.

Podszywali się pod bramki płatności

Według śledczych podejrzani mogli prowadzić działalność phishingową, podszywając się pod serwisy płatności internetowych. Jak ustalono, stworzyli bramki udające Dotpay i PayU.

Podejrzani wysyłali SMS-y z linkami do fałszywych paneli płatności i informacją, że po wejściu na wskazaną stronę pokrzywdzeni pokryją koszty przesyłki kurierskiej za produkty zamawiane na Facebook Market Place.

Ponadto naciągano na regulowanie należności za media. Śledczy ustalili, że jeden z podejrzanych mógł wysłać nawet 40 tys. SMS-ów z linkami do fałszywych stron z rzekomą płatnością np. za prąd.

„Bankierzy” i hakerzy

W grupie istniał podział zadań. Część odpowiadała za pozyskiwanie rachunków bankowych. Według prokuratury jeden z podejrzanych sprzedał co najmniej 200 kont.

Tzw „bankierzy”, zajmowali się praniem pieniędzy m.in. używając bitomatów (bankomatów bitcoin) w Warszawie.

Inni odpowiadali za wysyłkę SMS-ów, zarządzanie wypłatami. Baza danych jednego podejrzanego zawierała loginy i hasła do kont poczty elektronicznej co najmniej kilkudziesięciu tysięcy osób.

Według CERT Polska od 2018 r. nasiliły się ataki wykorzystujące podszywanie się pod serwisy płatności online, takie jak Dotpay czy PayU – ostrzega warszawska prokuratura. Rozsyłane są SMS-y z informacją o konieczności dopłacenia do przesyłki, uregulowania rachunku za prąd, ogłoszenia, anulowania subskrypcji czy opłacenia szczepionki na Covid-19. Prokuratura zaleca dokładne sprawdzanie adresu strony internetowej, do której prowadzi link z SMS-a.