
Co najmniej 300 osób ma usłyszeć zarzuty w największym polskim śledztwie dotyczącym cyberprzestępczości, które prowadzą lubelskie „pezety” Prokuratury Krajowej – dowiedział się portal tvp.info. Polski odłam gangu wykradł z kont bankowych na całym świecie ponad 150 mln zł. Pod koniec listopada jego lider Dariusz O. został skazany na 15 lat więzienia za udział w ponad 780 cyberwłamaniach, w czasie których skradziono 50 mln zł.
Co najmniej 154 miliony złotych wykradł z kont bankowych na całym świecie, polski odłam cybergangu, którego bossowie rezydowali w Rosji i mogli...
zobacz więcej
– Należy się spodziewać, że w śledztwie tym zarzuty usłyszy jeszcze 300 osób, w tym kilkudziesięciu obywateli innych państw Unii Europejskiej. To głównie tzw. muły, ludzie, którzy za niewielkim wynagrodzeniem zakładali konta bankowe pomocne w transferze wykradanych pieniędzy. Do tej pory zarzuty w sprawie usłyszało 215 osób, z czego niespełna 100 zostało już skazanych – mówi jeden ze śledczych Lubelskiego Wydziału Zamiejscowego Departamentu do Spraw Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej.
Grupa, na czele której stał Dariusz O., zajmowała się atakami hackerskimi mającymi na celu włamania do systemów bankowości elektronicznej, a następnie czyszczeniu oszczędności z kont. Od grudnia 2011 r. do lutego 2016 r. cybergang dokonał przeszło 1250 kradzieży pieniędzy z kont bankowych na łączną sumę ponad 150 mln zł.
Jednorazowe przelewy wynosiły od kilkunastu do kilkuset tys. zł. Jednak sami podejrzani przyznają, że kwota ta była wyższa. Organizatorami nielegalnych operacji mają być mafiosi zza wschodniej granicy.
Rosja poszerza front walki z Zachodem. Tylko Polskę hakerzy atakują 14,5 tys. razy dziennie – informuje „Rzeczpospolita”.
zobacz więcej
Boss musi zapłacić także ponad 3,7 mln zł grzywny.
W lipcu 2018 r. lubelski Sąd Okręgowy skazał dwóch przybocznych Dariusza O.: Mariusza S. i Mariusza P., a także 15 innych członków cybergangu.
Śledczym udało się też zablokować kilkadziesiąt rachunków bankowych należących do członków grupy. Gdy właściciele kont usłyszeli zarzuty, zajęto je wraz ze zgromadzonymi na nich pieniędzmi. Dzięki temu udało się odzyskać ponad 70 mln zł.
O skali postępowania świadczy fakt, że akta śledztwa liczą 773 tomy i dołączono przeszło 330 postępowań z całego kraju. W trwającej od kilku lat sprawie zabezpieczono także ponad 6 tys. dowodów rzeczowych, w tym: karty bankomatowe, nośniki danych czy telefony komórkowe.
„Mały bankowiec”, duży problem
Cybergansterzy włamywali się na konta bankowe na terenie całego świata, głównie jednak w krajach Unii Europejskiej, USA i Kanadzie. Wykorzystywali wirus komputerowy Tinba (od słów: tiny banker – czyli mały bankowiec).
Word Translator, aplikacja dostępna do niedawna w sklepie Google Play, wykradała dane do logowania z aplikacji mobilnych polskich banków. Jej...
zobacz więcej
Ten tzw. trojan był dołączany do fałszywych e-maili pochodzących rzekomo od firm ubezpieczeniowych, kurierskich, banków czy poczty. Wystarczyło otworzyć załącznik do otrzymanej wiadomości i wirus już uzyskiwał dostęp do konta ofiary.
Rada Bakowości Elektronicznej tak przedstawia mechanizm działania „trojana”: klient podaje hasło i login do bankowości internetowej, które są następnie przesyłane na serwer hakerów. Na komputerze klienta przez okres czasu około minuty lub dłużej wyświetlany jest komunikat „trwa przesyłanie danych”, „proszę czekać”, „trwa aktualizacja danych” itp.
W tym czasie na podstawie wykradzionego loginu i hasła następuje: logowanie przez hakerów do bankowości internetowej klienta, badanie dostępnych środków, przygotowywanie transakcji oszukańczej, pobranie informacji z banku o konieczności podania numeru wygenerowanego przez token w celu autoryzacji ww. transakcji.
Po tych czynnościach na komputerze klienta skrypt wyświetla komunikat o rzekomych problemach z uwierzytelnieniem i generuje prośbę o wprowadzenie dodatkowego numeru wygenerowanego przez token w celu prawidłowego przeprowadzenia procesu uwierzytelnienia tożsamości klienta. Nieświadomy użytkownik, wprowadzając numer z token, de facto autoryzuje transakcję oszukańczą, myśląc, iż dokonuje dodatkowego uwierzytelnienia swojej tożsamości.
Do ośmiu lat więzienia grozi 20-letniemu mężczyźnie, który po przejęciu konta mailowego przypadkowej osoby, wysłał z niego e-maila z groźbą...
zobacz więcej
Aby zamaskować nielegalne operacje, po kradzieży wirus często wysłał komunikat o „pracach modernizacyjnych czy przerwie w pracy bankowości internetowej.
Koniec marzeń o fortunie
Początkiem końca polskiej rezydentury cybergangu było zatrzymanie w listopadzie 2015 r. Mariusza S. Mężczyzna ukrywał się w Danii, posługując węgierskim paszportem oraz dwoma węgierskimi dowodami osobistymi. W mieszkaniu jego ukochanej znaleziono 70 tys. euro i 300 tys. koron duńskich.
W marcu 2016 r. policjanci z Wydziału do Walki z Przestępczością Gospodarczą lubelskiej komendy wojewódzkiej, zatrzymali również w Danii - Dariusza O. Z ustaleń śledczych wynika, że po wyjeździe do Skandynawii, mężczyzna stworzył tam najbardziej liczną sieć „mułów”. Policjanci mówili, że jego organizacja przypominała wręcz obóz pracy dla Polaków i Łotyszy. Miesiąc później w Białej Podlaskiej wpadł Mariusz P.
W czasie śledztwa ustalono, że przez polski odłam gangu przewinęło się 500 osób.