Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu
piątek, 19 kwietnia 2024 21:46
Reklama BMM
Reklama
News will be here

60 osób podejrzanych, 28 aresztowanych i ponad 100 przeszukań...

Oszukiwali w całej Polsce. Tworzyli fałszywe sklepy internetowe, na ich reklamę wydawali nawet 30 tysięcy złotych, a później czekali aż klienci złapią haczyk... Poniżej publikujemy niektóre adresy tych sklepów. Wśród zatrzymanych jest też mężczyzna, który zajmował się wysyłaniem linków dotyczących rzekomej niedopłaty za różne usługi (prąd, przesyłkę itd.). Wiele takich wiadomości trafiło również do mieszkańców powiatu. Ta akcja to spory sukces policjantów zajmujących się walką z cyberprzestępczością
  • Źródło: policja.pl, Prokuratura Regionalna w Warszawie

Wspólne działania policjantów zwalczających cyberprzestępczość z KWP w Katowicach, CBŚP, KWP w Łodzi i Gorzowie Wlkp., a także KSP, we współpracy z CERT Polska, pod nadzorem Prokuratury Regionalnej w Warszawie doprowadziły do ustalenia 60 osób podejrzanych o działalność cyberprzestępczą. W sprawie tymczasowo aresztowano 28 osób, a przedstawione zarzuty obejmują między innymi kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe oraz hacking.

Pod nadzorem Prokuratury Regionalnej w Warszawie policjanci z Komendy Wojewódzkiej Policji w Katowicach wspólnie ze śledczymi z Zarządu w Warszawie Centralnego Biura Śledczego Policji oraz  funkcjonariuszami KWP w Łodzi oraz Gorzowie Wielkopolskim, a także Komendy Stołecznej Policji, przy wsparciu CERT Polska, wykonują czynności w sprawie grupy przestępczej, której członkowie są podejrzani o oszustwa komputerowe, kradzieże z włamaniem na konta bankowe, hacking oraz pranie pieniędzy. Czynności w sprawie wykonywał także Wydział do Zwalczania Aktów Terroru CBŚP

W ustalaniu i zatrzymaniu podejrzanych istotna okazała się współpraca między funkcjonariuszami z różnych jednostek. W wyniku przeprowadzonych czynności, śledczy z Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach ustalili osoby podejrzane odgrywające kluczową rolę w tym przestępczym procederze.

W grudniu 2020 r. policjanci zatrzymali 7 osób, a w ramach wielu działań podjętych w tej sprawie, zarzuty usłyszało 60 podejrzanych. Funkcjonariusze wykonali także ponad 100 przeszukań, w wyniku których zabezpieczyli sprzęt elektroniczny, dokumenty, jak również karty bankowe i karty SIM zarejestrowane na podstawione osoby oraz maski i przebrania wykorzystywane do wypłat pieniędzy z bankomatów. Przejęto także broń i narkotyki.

Z ustaleń śledczych wynika, że część podejrzanych osób mogła tworzyć i obsługiwać 40 fałszywych sklepów internetowych, m.in.: bluertvagd.pl, eurortvagd24.pl, monitcomplex.net, xkomp.net, hotokazje.com, mediamax.in.net, retrortv.in.net, mediartvadg.in.net, okazyjnie.net. Pokrzywdzonych oszustwami zostało nawet kilka tysięcy osób, które zapłaciły za towar, lecz nigdy go nie otrzymały. Jak ustalono, sklepy były zarejestrowane na dane osobowe podstawionych osób tzw. słupów lub dane pochodzące z kradzieży tożsamości. Dla zapewnienia wyższych zysków, sklepy były dobrze wypromowane oraz wysoko wypozycjonowane. Środki wpłacane przez pokrzywdzonych trafiały na rachunki „słupów”, to jest osób, które za niewielką opłatą zakładały na własne dane nawet kilkanaście rachunków bankowych i przekazywały do nich dostęp cyberprzestępcom. Na dane „słupów” rejestrowane były również przedpłacone karty SIM oraz zakładane konta na giełdach kryptowalut.

W toku postępowania zarzuty zostały ogłoszone m.in. ustalonemu dzięki działaniom podjętym przez funkcjonariuszy Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim Bartoszowi B., który zajmował się m.in. obsługą telefoniczną fałszywych sklepów internetowych oraz wyłudzaniem danych z banków. W wyniku czynności przeprowadzonych przez funkcjonariuszy Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach ustalono, że współpracował on z Jakubem D., posługującym się pseudonimem RyszardLwieSerce. Zatrzymano również jego współpracowników odpowiedzialnych za pozyskiwanie rachunków bankowych – w tym Marcina W., który sprzedał nie mniej niż 200 rachunków bankowych, Artura G. oraz Sebastiana B. Przeprowadzone czynności pozwoliły również na ustalenie, że Jakub D. i Sebastian B. jednocześnie są odpowiedzialni za tzw. „fałszywą bramkę płatności”, to jest strony podszywające się pod Dotpay i PayU. W wyniku czynności podjętych przez funkcjonariuszy Policji z Wydziałów dw. z Cyberprzestępczością KWP w Katowicach i Łodzi oraz CBŚP zatrzymano współdziałających z Jakubem D. – Macieja A., Przemysława G. oraz Bartłomieja N. Osoby te odpowiedzialne były za pranie pieniędzy pochodzących z przestępstwa, wysyłanie SMS z linkami do fałszywych stron paneli płatności i informacją, że po wejściu na wskazaną w linku stronę internetową pokrzywdzeni pokryją koszty przesyłki kurierskiej za zamawiane na Facebook Market Place zabawki lub produkty dziecięce. Przy podejrzanych zatrzymano liczne karty SIM rejestrowane na dane innych osób, dokumentację bankową, a także maski i przebrania wykorzystywane przy dokonywaniu wypłat w bankomatach. W wyniku działań podjętych przez funkcjonariuszy Policji z Wydziału dw. z Cyberprzestępczością w Katowicach udało się również ustalić i zatrzymać Jacka O. posługującego się nickiem Siciliantellegram oraz osoby z nim współdziałające – odpowiedzialne za wysyłkę wiadomości SMS do pokrzywdzonych, zarządzające wypłatami, pozyskujące rachunki bankowe. Jacek O. jest odpowiedzialny za wysłanie nie mniej niż 40 000 wiadomości SMS do pokrzywdzonych zawierających linki do fałszywych paneli płatności i informacje o konieczności pilnego uregulowania należności za energię elektryczną. Na jego komputerze ujawniono m.in. dowody na udział w praniu pieniędzy, posiadanie złośliwego oprogramowania (Anubis) oraz bazy danych zawierające loginy i hasła do kont poczty elektronicznej co najmniej kilkudziesięciu tysięcy osób. Wskazuje to na bardzo dużą skalę przestępczej działalności podejrzanego.

Z dotychczasowych ustaleń wynika, że część podejrzanych mogła zajmować bardzo wysoką pozycję w środowisku cyberprzestępczym, a w ramach grupy istniał podział ról. Sklepy były obsługiwane przez tzw. telefonistów, którzy odpowiadali za kontakt z pokrzywdzonymi za pomocą telefonu, e-maila lub czatu. Inne osoby zakładały za niewielkim wynagrodzeniem konta w bankach, do których następnie przekazywały dostęp tzw. rekruterom. Zatrzymano także osoby, które faktycznie dysponowały rachunkami bankowymi oraz kontami na giełdach kryptowalut. Wszystko wskazuje na to, że wśród ustalonych i zatrzymanych podejrzanych są także tzw. bankierzy, którzy ogłaszali na forach w DarkWeb, „usługę” prania pieniędzy pochodzących z przestępczej działalności.

Aby uwiarygodnić sklepy wśród potencjalnych klientów, ich witryny internetowe były dobrze wypromowane dzięki wykupionym reklamom i pozycjonowaniu w wyszukiwarkach internetowych. Podejrzani inwestowali w reklamę wybranych sklepów nawet 30 tys. zł. Bardzo często ze sklepem powiązana była fałszywa strona internetowa z pozytywnymi opiniami rzekomych klientów.

Z ustaleń śledztwa wynika również, że inni podejrzani mogli prowadzić działalność phishingową, polegającą na podszywaniu się np. pod znane serwisy umożliwiające wykonywanie błyskawicznych płatności internetowych. Śledczy ustalili, że jeden z podejrzanych mógł wysłać nawet blisko 40 tys. SMS-ów do potencjalnych pokrzywdzonych, zawierających linki do fałszywych stron internetowych, które miały umożliwić rzekomą płatność np. za energię elektryczną.

Śledczy ustalili także, iż środki pieniężne pozyskane przy wykorzystaniu kont bankowych założonych na podstawione osoby, były transferowane na kolejne rachunki bankowe, a następnie wypłacane w bankomatach na terenie całego kraju. Część pieniędzy była również przekazywana na giełdy kryptowalut. Miało to na celu utrudnienie stwierdzenia ich przestępczego pochodzenia, jak również wykrycia oraz ustalenia miejsca ich przechowywania.

W sprawie tymczasowo aresztowano 28 osób, a przedstawione zarzuty obejmują między innymi kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe oraz hacking.



Podziel się
Oceń

Napisz komentarz
Komentarze
mgid.com, 649292, DIRECT, d4c29acad76ce94f lijit.com, 349013, DIRECT, fafdf38b16bf6b2b lijit.com, 349013-eb, DIRECT, fafdf38b16bf6b2b openx.com, 538959099, RESELLER, 6a698e2ec38604c6 appnexus.com, 1019, RESELLER, f5ab79cb980f11d1 improvedigital.com, 1944, RESELLER rubiconproject.com, 9655, RESELLER, 0bfd66d529a55807 Xapads.com, 145030, RESELLER google.com, pub-3990748024667386, DIRECT, f08c47fec0942fa0 Pubmatic.com, 162882, RESELLER, 5d62403b186f2ace video.unrulymedia.com, 524101463, RESELLER, 29bc7d05d309e1bc lijit.com, 224984, DIRECT, fafdf38b16bf6b2b Pubmatic.com, 163319, RESELLER, 5d62403b186f2ace adyoulike.com, a15d06368952401cd3310203631cb18b, RESELLER rubiconproject.com, 20736, RESELLER, 0bfd66d529a55807 pubmatic.com, 160925, RESELLER, 5d62403b186f2ace onetag.com, 7a07370227fc000, RESELLER lijit.com, 408376, RESELLER, fafdf38b16bf6b2b spotim.market, sp_AYL2022, RESELLER, 077e5f709d15bdbb smartadserver.com, 4144, RESELLER nativo.com, 5848, RESELLER, 59521ca7cc5e9fee smartadserver.com, 4577, RESELLER, 060d053dcf45cbf3 appnexus.com, 13099, RESELLER pubmatic.com, 161593, RESELLER, 5d62403b186f2ace rubiconproject.com, 11006, RESELLER, 0bfd66d529a55807 onetag.com, 7cd9d7c7c13ff36, DIRECT ssp.e-volution.ai, AJxF6R4a9M6CaTvK, RESELLER rubiconproject.com, 16824, RESELLER, 0bfd66d529a55807 adform.com, 2664, RESELLER, 9f5210a2f0999e32 appnexus.com, 11879, RESELLER, f5ab79cb980f11d1 appnexus.com, 15825, RESELLER, f5ab79cb980f11d1 [Kopiuj]
ReklamaOdszkodowania
KOMENTARZE
Autor komentarza: wyborcaTreść komentarza: I całe szczęście, że ta współpraca zostala zerwana.Szkoda, że trwała tak długo bo aż od 2002 roku.. Dobrze wiedziećData dodania komentarza: 19.04.2024, 21:14Źródło komentarza: Oświadczenie Zarządu Powiatowego PO RP w sprawie współpracy z burmistrzem Bogdanem SzcześniakiemAutor komentarza: Oławska WrocławiankaTreść komentarza: Zielony klin południa Wrocławia jest na Wojszycach a nie Ołtaszynie. Taką mała dygresja…Data dodania komentarza: 19.04.2024, 21:14Źródło komentarza: Trzy pytania do Piotra SoroczyńskiegoAutor komentarza: bubuTreść komentarza: Dupa boli ma bolećData dodania komentarza: 19.04.2024, 19:36Źródło komentarza: Trzy pytania do Tomasza FrischmannaAutor komentarza: bubuTreść komentarza: Do tych co kochają Oławę mam nadzieję że podziękuję pierwszego szkodnika Oławy 8 lat rządzili lata stracone kolejne 4 będą identyczne poza betonoza Oławy to mu wyszłoData dodania komentarza: 19.04.2024, 19:28Źródło komentarza: Trzy pytania do Tomasza FrischmannaAutor komentarza: bubuTreść komentarza: Frischamnn to kolejne dla Oławy stracone klata 8 lat rządził pomimo rządów z pis żadnej obwodnicy to sobie odpowiedzcie sami czy to dobry kandydat Frischamnn kolejna betonoza Oławy potrzebna bo tak wygląda rynek mam nadzieje że każd kto kocha Oławę to szkodnikowi podziękujemyData dodania komentarza: 19.04.2024, 19:20Źródło komentarza: Trzy pytania do Tomasza FrischmannaAutor komentarza: StepmomTreść komentarza: Roman Kaczor.Data dodania komentarza: 19.04.2024, 19:18Źródło komentarza: Trzy pytania do Piotra Soroczyńskiego
Reklama
NAPISZ DO NAS!

Jeśli masz interesujący temat, który możemy poruszyć lub byłeś(aś) świadkiem ważnego zdarzenia - napisz do nas. Podaj w treści swój adres e-mail lub numer telefonu. Jeżeli formularz Ci nie wystarcza - skontaktuj się z nami.

Reklama