Policja rozbiła polską grupę cyberprzestępców. Okradli dziesiątki tysięcy ludzi Strona główna Aktualności24.09.2020 11:18 fot. GettyImages Udostępnij: O autorze Arkadiusz Stando @coldrain Seria ataków typu "SIM-swap", alarmy bombowe w przedszkolach czy zainfekowanie operatora sieci telekomunikacyjnej – to tylko niektóre przestępstwa, które zatrzymani mają na koncie. W nielegalny sposób zarobili miliony złotych, a także współpracowali z hakerami z Rosji i Korei Północnej. Funkcjonariusze CBŚP dokonali aresztowania dziewięciu osób, z czego cztery z nich nadal przebywają w areszcie. Zatrzymani stanowią jedną z największych i najlepiej zorganizowanych grup cyberprzestępczych w Polsce. Dokonali tylu przestępstw, że aż trudno je wszystkie zliczyć. O niektórych ich wyczynach słyszała cała Polska. W ciągu ostatnich lat, zatrzymani stworzyli ponad 50 fałszywych sklepów internetowych, oszukując ponad 10 tysięcy osób. Przeprowadzili też serię ataków typu SIM-swap, a jeśli ten termin jest wam obcy, to podobny przypadek opisywaliśmy 3 tygodnie temu. Przestępcy tworzyli też własne rodziny koni trojańskich na Androida oraz PC, które pozwoliły okraść ponad tysiąc Polaków. Jak podaje Zaufana Trzecia Strona, wśród zatrzymanych znaleźli się: Kamil S. pseudonim Razzputin (używał też innych) Paweł K. pseudonim Manster_Team Janusz K. twórca większości wykorzystywanych przez grupę technik Łukasz K., Mateusz S., Radosław S., Joanna S. i Beata P. Jakich przestępstw dokonała rozbita grupa hakerów? Ataki typu SIM swap były prawdopodobnie techniką obiecującą największe zyski. Udało się potwierdzić zaledwie trzy przypadki, w których aresztowani wykradli kolejno 199 tysięcy, 220 tysięcy i 234,5 tysiąca złotych. Próbowali także dokonać skoku na 7,9 miliona złotych, ale w ostatniej chwili transakcja została udaremniona przez czujność pracownicy banku. Phishing. Cyberprzestępcy byli odpowiedzialni za wiele z ataków, które opisywaliśmy na łamach naszego serwisu. Wysyłali wiadomości e-mail, w których podszywali się pod znane instytucje i firmy - między innymi pod InPost, DHL, ZUS czy Krajową Administrację Skarbową. Ta lista jest jednak znacznie dłuższa. Za pomocą maili rozsyłali zainfekowane pliki lub linki prowadzące do pobrania fałszywych aplikacji na Androida. Ich celem było przejęcie kontroli nad urządzeniami ofiar, co pozwalało na przejmowanie kont bankowych oraz potwierdzeń SMS. Korzystali ze znanego złośliwego oprogramowania. Jak wymienia Zaufana Trzecia Strona, były to: Cerberus, Anubis, Danabot, Netwire, Emotet oraz njRAT. Policja potwierdziła ponad 1000 ofiar tych ataków, a mogło ich być znacznie więcej. Alarmy bombowe w przedszkolach i zainfekowanie systemu operatora sieci 23 maja 2019 roku wywołali fałszywy alarm w szkole w Łęczycy. Miesiąc później w analogiczny sposób zaatakowali już 1066 przedszkoli w całym kraju. W treści e-maila pisali: "Wszyscy będziecie gryźć piach za to, co mi zrobiliście". 17 lipca uderzyli w Dworzec Zachodni w Warszawie, informując o podłożeniu bomby. Oczywiście w żadnym z tych przypadków nie było ładunków wybuchowych. A to dopiero początek kolejnej historii. Grupa cyberprzestępców została wynajęta przez Łukasza K., aby zemścić się na byłym wspólniku, który zalegał mu finansowo. Z jego adresu e-mail wysyłano owe informacje o alarmach bombowych. I to na tyle skutecznie, że mężczyznę nawet zatrzymano na 48 godzin. Później hakerzy zaczęli nękać również jego żonę. W jej imieniu udostępniali w sieci anonse towarzyskie, a na adres urzędu, w którym pracowała, zamawiali przeróżne przedmioty z płatnością przy odbiorze. Udostępniali także informacje, jakoby kobieta miała brać łapówki i dokonywać przestępstw. Rodzina postanowiła wynająć biuro detektywistyczne Rutkowskiego, aby ten znalazł osoby odpowiedzialne za nękanie. Przestępcom nie podobało się, że ktoś próbuje ich namierzyć. Uderzyli więc w Rutkowskiego. Dokonali ataku na operatora telefonii komórkowej, z której korzystał. Udało im się tego dokonać przesyłając fałszywe dokumenty (poniżej przykłady) na adresy e-mail należące do firmy. Następnie wystawili faktury na konto Rutkowskiego za usługi, z których nigdy nie korzystał. I nie były to małe kwoty. fot. Zaufana Trzecia Strona fot. Zaufana Trzecia Strona Cała sprawa może wkrótce jeszcze bardziej się rozwinąć. Aktualnie cyberprzestępcy zostali zatrzymani, a ich dyski trafiły w ręce policji. CBŚP będzie teraz analizować, do czego jeszcze był zdolny gang hakerów. Internet Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Grupa VW: To Audi będzie odpowiedzialne za rozwój oprogramowania 15 lip 2020 Kamil Rogala TechMoto 0 Hakerzy z grupy Gamaredon poszerzyli swoje "portfolio" 17 cze 2020 Materiał prasowy Internet Bezpieczeństwo 0 Ukryte aplikacje na Androida nowym konikiem hakerów, czyli malware, którego "nie widać" 6 mar 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 14 "Porwanie dziecka ze szpitala zakaźnego". CERT Polska ostrzega przed kolejnym atakiem 17 mar 2020 Piotr Urbaniak Internet Bezpieczeństwo 11
Udostępnij: O autorze Arkadiusz Stando @coldrain Seria ataków typu "SIM-swap", alarmy bombowe w przedszkolach czy zainfekowanie operatora sieci telekomunikacyjnej – to tylko niektóre przestępstwa, które zatrzymani mają na koncie. W nielegalny sposób zarobili miliony złotych, a także współpracowali z hakerami z Rosji i Korei Północnej. Funkcjonariusze CBŚP dokonali aresztowania dziewięciu osób, z czego cztery z nich nadal przebywają w areszcie. Zatrzymani stanowią jedną z największych i najlepiej zorganizowanych grup cyberprzestępczych w Polsce. Dokonali tylu przestępstw, że aż trudno je wszystkie zliczyć. O niektórych ich wyczynach słyszała cała Polska. W ciągu ostatnich lat, zatrzymani stworzyli ponad 50 fałszywych sklepów internetowych, oszukując ponad 10 tysięcy osób. Przeprowadzili też serię ataków typu SIM-swap, a jeśli ten termin jest wam obcy, to podobny przypadek opisywaliśmy 3 tygodnie temu. Przestępcy tworzyli też własne rodziny koni trojańskich na Androida oraz PC, które pozwoliły okraść ponad tysiąc Polaków. Jak podaje Zaufana Trzecia Strona, wśród zatrzymanych znaleźli się: Kamil S. pseudonim Razzputin (używał też innych) Paweł K. pseudonim Manster_Team Janusz K. twórca większości wykorzystywanych przez grupę technik Łukasz K., Mateusz S., Radosław S., Joanna S. i Beata P. Jakich przestępstw dokonała rozbita grupa hakerów? Ataki typu SIM swap były prawdopodobnie techniką obiecującą największe zyski. Udało się potwierdzić zaledwie trzy przypadki, w których aresztowani wykradli kolejno 199 tysięcy, 220 tysięcy i 234,5 tysiąca złotych. Próbowali także dokonać skoku na 7,9 miliona złotych, ale w ostatniej chwili transakcja została udaremniona przez czujność pracownicy banku. Phishing. Cyberprzestępcy byli odpowiedzialni za wiele z ataków, które opisywaliśmy na łamach naszego serwisu. Wysyłali wiadomości e-mail, w których podszywali się pod znane instytucje i firmy - między innymi pod InPost, DHL, ZUS czy Krajową Administrację Skarbową. Ta lista jest jednak znacznie dłuższa. Za pomocą maili rozsyłali zainfekowane pliki lub linki prowadzące do pobrania fałszywych aplikacji na Androida. Ich celem było przejęcie kontroli nad urządzeniami ofiar, co pozwalało na przejmowanie kont bankowych oraz potwierdzeń SMS. Korzystali ze znanego złośliwego oprogramowania. Jak wymienia Zaufana Trzecia Strona, były to: Cerberus, Anubis, Danabot, Netwire, Emotet oraz njRAT. Policja potwierdziła ponad 1000 ofiar tych ataków, a mogło ich być znacznie więcej. Alarmy bombowe w przedszkolach i zainfekowanie systemu operatora sieci 23 maja 2019 roku wywołali fałszywy alarm w szkole w Łęczycy. Miesiąc później w analogiczny sposób zaatakowali już 1066 przedszkoli w całym kraju. W treści e-maila pisali: "Wszyscy będziecie gryźć piach za to, co mi zrobiliście". 17 lipca uderzyli w Dworzec Zachodni w Warszawie, informując o podłożeniu bomby. Oczywiście w żadnym z tych przypadków nie było ładunków wybuchowych. A to dopiero początek kolejnej historii. Grupa cyberprzestępców została wynajęta przez Łukasza K., aby zemścić się na byłym wspólniku, który zalegał mu finansowo. Z jego adresu e-mail wysyłano owe informacje o alarmach bombowych. I to na tyle skutecznie, że mężczyznę nawet zatrzymano na 48 godzin. Później hakerzy zaczęli nękać również jego żonę. W jej imieniu udostępniali w sieci anonse towarzyskie, a na adres urzędu, w którym pracowała, zamawiali przeróżne przedmioty z płatnością przy odbiorze. Udostępniali także informacje, jakoby kobieta miała brać łapówki i dokonywać przestępstw. Rodzina postanowiła wynająć biuro detektywistyczne Rutkowskiego, aby ten znalazł osoby odpowiedzialne za nękanie. Przestępcom nie podobało się, że ktoś próbuje ich namierzyć. Uderzyli więc w Rutkowskiego. Dokonali ataku na operatora telefonii komórkowej, z której korzystał. Udało im się tego dokonać przesyłając fałszywe dokumenty (poniżej przykłady) na adresy e-mail należące do firmy. Następnie wystawili faktury na konto Rutkowskiego za usługi, z których nigdy nie korzystał. I nie były to małe kwoty. fot. Zaufana Trzecia Strona fot. Zaufana Trzecia Strona Cała sprawa może wkrótce jeszcze bardziej się rozwinąć. Aktualnie cyberprzestępcy zostali zatrzymani, a ich dyski trafiły w ręce policji. CBŚP będzie teraz analizować, do czego jeszcze był zdolny gang hakerów. Internet Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji