Polskie służby rozbiły zorganizowaną grupę hakerów

Tworzenie fałszywych sklepów internetowych, infekowanie komputerów i telefonów komórkowych złośliwym oprogramowaniem i włamania na konta bankowe – to efekt działalności zorganizowanej grupy przestępczej, którą rozbili funkcjonariusze CBŚP, KWP w Łodzi i Gorzowie Wlkp. oraz Prokuratury Regionalnej w Warszawie. Do pierwszych zatrzymań doszło po kilku miesiącach prowadzonych działań. Obecnie status podejrzanych w tej sprawie ma 9 osób. Przedstawiono im zarzuty m.in. udziału w zorganizowanej grupie przestępczej, z czego jednej osobie zarzut kierowanie tą grupą. Ponadto podejrzani usłyszeli zarzuty rozsyłania fałszywych powiadomień bombowych, wysyłania złośliwego oprogramowania komputerowego oraz oszustw. Straty spowodowane ich działalnością mogą sięgać wielu milionów złotych. Podejrzanym może grozić kara do 15 lat pozbawienia wolności. Wobec czterech podejrzanych: Janusza K., Kamila S., Łukasza K. oraz Pawła K. zastosowano areszt tymczasowy. Zdaniem śledczych, podejrzani są osobami zajmującymi bardzo wysoką pozycję wśród polskich cyberprzestępców. Wykazują oni dużą aktywność w DarkWebie, ponadto utrzymują kontakty z hakerami z Rosji i Korei Północnej. Dzięki współpracy z FBI ustalono również, że Kamil S. jest objęty postępowaniem karnym w USA, które dotyczy rozprowadzania złośliwego oprogramowania. Postępowanie prowadzone przez polskie służby jest wielowątkowe i obejmuje czyny popełnione na szkodę kilkunastu tysięcy pokrzywdzonych.  

Fałszywe alarmy bombowe i włamania na konta

W toku postępowania ustalono m.in., że Janusz K. i Łukasz K. są odpowiedzialni za przesłanie informacji o podłożeniu ładunku wybuchowego w jednej ze szkół w Łęczycy oraz przesłanie podobnej informacji do 1066 przedszkoli na terenie całej Polski. Zrobili to podszywając się przy tym pod osobę, z którą toczyli spór. W rezultacie ich ofiara trafiła do aresztu na 48 godzin. Ponadto, zdaniem śledczych, Janusz K. wspólnie z innymi  osobami tworzył i prowadził fałszywe sklepy internetowe. Z jego wyjaśnień wynika, że stworzył około 50 takich sklepów i za ich pośrednictwem oszukał około 10 tys. osób. Śledczy zabezpieczyli również nośniki danych, na których znajdowały się dane dotyczące kradzieży z włamaniem. Podejrzani po zainfekowaniu komputerów lub urządzeń mobilnych pokrzywdzonych pozyskiwali ich loginy i hasła do bankowości internetowej, numery PESEL oraz dane osobowe. Korzystając z tych danych podejrzani wyrabiali fałszywy dowód osobisty, na podstawie którego uzyskiwali duplikat karty SIM. Od tego momentu przejmowali połączenia telefoniczne i wiadomości SMS – w tym również wiadomości SMS zawierające kody do potwierdzania transakcji bankowych. Sprawcy logowali się do rachunku bankowego pokrzywdzonego i przelewali środki na rachunki służące do prania pieniędzy lub na giełdy kryptowalut.

Komentarze

Ranking giełd