Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu
sobota, 23 listopada 2024 01:27
Reklama BMM
Reklama
Reklama
News will be here

60 osób podejrzanych, 28 aresztowanych i ponad 100 przeszukań...

Oszukiwali w całej Polsce. Tworzyli fałszywe sklepy internetowe, na ich reklamę wydawali nawet 30 tysięcy złotych, a później czekali aż klienci złapią haczyk... Poniżej publikujemy niektóre adresy tych sklepów. Wśród zatrzymanych jest też mężczyzna, który zajmował się wysyłaniem linków dotyczących rzekomej niedopłaty za różne usługi (prąd, przesyłkę itd.). Wiele takich wiadomości trafiło również do mieszkańców powiatu. Ta akcja to spory sukces policjantów zajmujących się walką z cyberprzestępczością
  • Źródło: policja.pl, Prokuratura Regionalna w Warszawie

Wspólne działania policjantów zwalczających cyberprzestępczość z KWP w Katowicach, CBŚP, KWP w Łodzi i Gorzowie Wlkp., a także KSP, we współpracy z CERT Polska, pod nadzorem Prokuratury Regionalnej w Warszawie doprowadziły do ustalenia 60 osób podejrzanych o działalność cyberprzestępczą. W sprawie tymczasowo aresztowano 28 osób, a przedstawione zarzuty obejmują między innymi kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe oraz hacking.

Pod nadzorem Prokuratury Regionalnej w Warszawie policjanci z Komendy Wojewódzkiej Policji w Katowicach wspólnie ze śledczymi z Zarządu w Warszawie Centralnego Biura Śledczego Policji oraz  funkcjonariuszami KWP w Łodzi oraz Gorzowie Wielkopolskim, a także Komendy Stołecznej Policji, przy wsparciu CERT Polska, wykonują czynności w sprawie grupy przestępczej, której członkowie są podejrzani o oszustwa komputerowe, kradzieże z włamaniem na konta bankowe, hacking oraz pranie pieniędzy. Czynności w sprawie wykonywał także Wydział do Zwalczania Aktów Terroru CBŚP

W ustalaniu i zatrzymaniu podejrzanych istotna okazała się współpraca między funkcjonariuszami z różnych jednostek. W wyniku przeprowadzonych czynności, śledczy z Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach ustalili osoby podejrzane odgrywające kluczową rolę w tym przestępczym procederze.

W grudniu 2020 r. policjanci zatrzymali 7 osób, a w ramach wielu działań podjętych w tej sprawie, zarzuty usłyszało 60 podejrzanych. Funkcjonariusze wykonali także ponad 100 przeszukań, w wyniku których zabezpieczyli sprzęt elektroniczny, dokumenty, jak również karty bankowe i karty SIM zarejestrowane na podstawione osoby oraz maski i przebrania wykorzystywane do wypłat pieniędzy z bankomatów. Przejęto także broń i narkotyki.

Z ustaleń śledczych wynika, że część podejrzanych osób mogła tworzyć i obsługiwać 40 fałszywych sklepów internetowych, m.in.: bluertvagd.pl, eurortvagd24.pl, monitcomplex.net, xkomp.net, hotokazje.com, mediamax.in.net, retrortv.in.net, mediartvadg.in.net, okazyjnie.net. Pokrzywdzonych oszustwami zostało nawet kilka tysięcy osób, które zapłaciły za towar, lecz nigdy go nie otrzymały. Jak ustalono, sklepy były zarejestrowane na dane osobowe podstawionych osób tzw. słupów lub dane pochodzące z kradzieży tożsamości. Dla zapewnienia wyższych zysków, sklepy były dobrze wypromowane oraz wysoko wypozycjonowane. Środki wpłacane przez pokrzywdzonych trafiały na rachunki „słupów”, to jest osób, które za niewielką opłatą zakładały na własne dane nawet kilkanaście rachunków bankowych i przekazywały do nich dostęp cyberprzestępcom. Na dane „słupów” rejestrowane były również przedpłacone karty SIM oraz zakładane konta na giełdach kryptowalut.

W toku postępowania zarzuty zostały ogłoszone m.in. ustalonemu dzięki działaniom podjętym przez funkcjonariuszy Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim Bartoszowi B., który zajmował się m.in. obsługą telefoniczną fałszywych sklepów internetowych oraz wyłudzaniem danych z banków. W wyniku czynności przeprowadzonych przez funkcjonariuszy Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej Policji w Katowicach ustalono, że współpracował on z Jakubem D., posługującym się pseudonimem RyszardLwieSerce. Zatrzymano również jego współpracowników odpowiedzialnych za pozyskiwanie rachunków bankowych – w tym Marcina W., który sprzedał nie mniej niż 200 rachunków bankowych, Artura G. oraz Sebastiana B. Przeprowadzone czynności pozwoliły również na ustalenie, że Jakub D. i Sebastian B. jednocześnie są odpowiedzialni za tzw. „fałszywą bramkę płatności”, to jest strony podszywające się pod Dotpay i PayU. W wyniku czynności podjętych przez funkcjonariuszy Policji z Wydziałów dw. z Cyberprzestępczością KWP w Katowicach i Łodzi oraz CBŚP zatrzymano współdziałających z Jakubem D. – Macieja A., Przemysława G. oraz Bartłomieja N. Osoby te odpowiedzialne były za pranie pieniędzy pochodzących z przestępstwa, wysyłanie SMS z linkami do fałszywych stron paneli płatności i informacją, że po wejściu na wskazaną w linku stronę internetową pokrzywdzeni pokryją koszty przesyłki kurierskiej za zamawiane na Facebook Market Place zabawki lub produkty dziecięce. Przy podejrzanych zatrzymano liczne karty SIM rejestrowane na dane innych osób, dokumentację bankową, a także maski i przebrania wykorzystywane przy dokonywaniu wypłat w bankomatach. W wyniku działań podjętych przez funkcjonariuszy Policji z Wydziału dw. z Cyberprzestępczością w Katowicach udało się również ustalić i zatrzymać Jacka O. posługującego się nickiem Siciliantellegram oraz osoby z nim współdziałające – odpowiedzialne za wysyłkę wiadomości SMS do pokrzywdzonych, zarządzające wypłatami, pozyskujące rachunki bankowe. Jacek O. jest odpowiedzialny za wysłanie nie mniej niż 40 000 wiadomości SMS do pokrzywdzonych zawierających linki do fałszywych paneli płatności i informacje o konieczności pilnego uregulowania należności za energię elektryczną. Na jego komputerze ujawniono m.in. dowody na udział w praniu pieniędzy, posiadanie złośliwego oprogramowania (Anubis) oraz bazy danych zawierające loginy i hasła do kont poczty elektronicznej co najmniej kilkudziesięciu tysięcy osób. Wskazuje to na bardzo dużą skalę przestępczej działalności podejrzanego.

Z dotychczasowych ustaleń wynika, że część podejrzanych mogła zajmować bardzo wysoką pozycję w środowisku cyberprzestępczym, a w ramach grupy istniał podział ról. Sklepy były obsługiwane przez tzw. telefonistów, którzy odpowiadali za kontakt z pokrzywdzonymi za pomocą telefonu, e-maila lub czatu. Inne osoby zakładały za niewielkim wynagrodzeniem konta w bankach, do których następnie przekazywały dostęp tzw. rekruterom. Zatrzymano także osoby, które faktycznie dysponowały rachunkami bankowymi oraz kontami na giełdach kryptowalut. Wszystko wskazuje na to, że wśród ustalonych i zatrzymanych podejrzanych są także tzw. bankierzy, którzy ogłaszali na forach w DarkWeb, „usługę” prania pieniędzy pochodzących z przestępczej działalności.

Aby uwiarygodnić sklepy wśród potencjalnych klientów, ich witryny internetowe były dobrze wypromowane dzięki wykupionym reklamom i pozycjonowaniu w wyszukiwarkach internetowych. Podejrzani inwestowali w reklamę wybranych sklepów nawet 30 tys. zł. Bardzo często ze sklepem powiązana była fałszywa strona internetowa z pozytywnymi opiniami rzekomych klientów.

Z ustaleń śledztwa wynika również, że inni podejrzani mogli prowadzić działalność phishingową, polegającą na podszywaniu się np. pod znane serwisy umożliwiające wykonywanie błyskawicznych płatności internetowych. Śledczy ustalili, że jeden z podejrzanych mógł wysłać nawet blisko 40 tys. SMS-ów do potencjalnych pokrzywdzonych, zawierających linki do fałszywych stron internetowych, które miały umożliwić rzekomą płatność np. za energię elektryczną.

Śledczy ustalili także, iż środki pieniężne pozyskane przy wykorzystaniu kont bankowych założonych na podstawione osoby, były transferowane na kolejne rachunki bankowe, a następnie wypłacane w bankomatach na terenie całego kraju. Część pieniędzy była również przekazywana na giełdy kryptowalut. Miało to na celu utrudnienie stwierdzenia ich przestępczego pochodzenia, jak również wykrycia oraz ustalenia miejsca ich przechowywania.

W sprawie tymczasowo aresztowano 28 osób, a przedstawione zarzuty obejmują między innymi kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe oraz hacking.



Podziel się
Oceń

Napisz komentarz

Komentarze

mgid.com, 649292, DIRECT, d4c29acad76ce94f
lijit.com, 349013, DIRECT, fafdf38b16bf6b2b
lijit.com, 349013-eb, DIRECT, fafdf38b16bf6b2b
openx.com, 538959099, RESELLER, 6a698e2ec38604c6
appnexus.com, 1019, RESELLER, f5ab79cb980f11d1
improvedigital.com, 1944, RESELLER
pubmatic.com, 161673, RESELLER, 5d62403b186f2ace
admanmedia.com, 925, RESELLER
smartadserver.com, 3713, RESELLER
openx.com, 540866936, RESELLER, 6a698e2ec38604c6
adform.com, 2671, RESELLER
yahoo.com, 59674, RESELLER, e1a5b5b6e3255540
smaato.com, 1100042823, RESELLER, 07bcf65f187117b4
yahoo.com, 58935, RESELLER, e1a5b5b6e3255540
triplelift.com, 11656, RESELLER, 6c33edb13117fd86
pubmatic.com, 158481, RESELLER, 5d62403b186f2ace
smartadserver.com, 3713, RESELLER, 060d053dcf45cbf3
appnexus.com, 15349, RESELLER, f5ab79cb980f11d1
zeta.com, 757, RESELLER
rubiconproject.com, 9655, RESELLER, 0bfd66d529a55807
Xapads.com, 145030, RESELLER
google.com, pub-3990748024667386, DIRECT, f08c47fec0942fa0
Pubmatic.com, 162882, RESELLER, 5d62403b186f2ace
video.unrulymedia.com, 524101463, RESELLER, 29bc7d05d309e1bc
lijit.com, 224984, DIRECT, fafdf38b16bf6b2b
Pubmatic.com, 163319, RESELLER, 5d62403b186f2ace
adyoulike.com, c1cb20fa2bbc39a8f2ec564ac0c157f7, DIRECT
adyoulike.com, a15d06368952401cd3310203631cb18b, RESELLER
rubiconproject.com, 20736, RESELLER, 0bfd66d529a55807
pubmatic.com, 160925, RESELLER, 5d62403b186f2ace
onetag.com, 7a07370227fc000, RESELLER
lijit.com, 408376, RESELLER, fafdf38b16bf6b2b
spotim.market, sp_AYL2022, RESELLER, 077e5f709d15bdbb
smartadserver.com, 4144, RESELLER
nativo.com, 5848, RESELLER, 59521ca7cc5e9fee
smartadserver.com, 4577, RESELLER, 060d053dcf45cbf3
appnexus.com, 13099, RESELLER
pubmatic.com, 161593, RESELLER, 5d62403b186f2ace
rubiconproject.com, 11006, RESELLER, 0bfd66d529a55807
onetag.com, 7cd9d7c7c13ff36, DIRECT
ssp.e-volution.ai, AJxF6R4a9M6CaTvK, RESELLER
rubiconproject.com, 16824, RESELLER, 0bfd66d529a55807
adform.com, 2664, RESELLER, 9f5210a2f0999e32
appnexus.com, 11879, RESELLER, f5ab79cb980f11d1
appnexus.com, 15825, RESELLER, f5ab79cb980f11d1
smartadserver.com, 1247, RESELLER, 060d053dcf45cbf3
smaato.com, 1100056735, DIRECT, 07bcf65f187117b4
smaato.com, 1100004890, DIRECT, 07bcf65f187117b4
rubiconproject.com, 24600, RESELLER, 0bfd66d529a55807
sharethrough.com, iBAzay96, RESELLER, d53b998a7bd4ecd2
pubmatic.com, 156177, RESELLER, 5d62403b186f2ace
pubmatic.com, 161674, RESELLER, 5d62403b186f2ace
insticator.com,15188195-e4cc-40b1-98f1-d6390cc63cbb,RESELLER,b3511ffcafb23a32
rubiconproject.com,17062,RESELLER,0bfd66d529a55807
video.unrulymedia.com,136898039,RESELLER
sharethrough.com,Q9IzHdvp,DIRECT,d53b998a7bd4ecd2
pubmatic.com,95054,DIRECT,5d62403b186f2ace
lijit.com,257618,RESELLER,fafdf38b16bf6b2b

lijit.com, 349013, DIRECT, fafdf38b16bf6b2b
lijit.com, 349013-eb, DIRECT, fafdf38b16bf6b2b
improvedigital.com, 1944, RESELLER
pubmatic.com, 161673, RESELLER, 5d62403b186f2ace
admanmedia.com, 925, RESELLER
openx.com, 540866936, RESELLER, 6a698e2ec38604c6
adform.com, 2671, RESELLER
yahoo.com, 59674, RESELLER, e1a5b5b6e3255540
smaato.com, 1100042823, RESELLER, 07bcf65f187117b4
yahoo.com, 58935, RESELLER, e1a5b5b6e3255540
triplelift.com, 11656, RESELLER, 6c33edb13117fd86
pubmatic.com, 158481, RESELLER, 5d62403b186f2ace
smartadserver.com, 3713, RESELLER, 060d053dcf45cbf3
appnexus.com, 15349, RESELLER, f5ab79cb980f11d1
zeta.com, 757, RESELLER
rubiconproject.com, 9655, RESELLER, 0bfd66d529a55807
Xapads.com, 145030, RESELLER
google.com, pub-3990748024667386, DIRECT, f08c47fec0942fa0
Pubmatic.com, 162882, RESELLER, 5d62403b186f2ace
video.unrulymedia.com, 524101463, RESELLER, 29bc7d05d309e1bc
lijit.com, 224984, DIRECT, fafdf38b16bf6b2b
Pubmatic.com, 163319, RESELLER, 5d62403b186f2ace
adyoulike.com, c1cb20fa2bbc39a8f2ec564ac0c157f7, DIRECT
adyoulike.com, a15d06368952401cd3310203631cb18b, RESELLER
smartadserver.com, 4577, RESELLER, 060d053dcf45cbf3
onetag.com, 7cd9d7c7c13ff36, DIRECT
adform.com, 2664, RESELLER, 9f5210a2f0999e32
appnexus.com, 15825, RESELLER, f5ab79cb980f11d1
smartadserver.com, 1247, RESELLER, 060d053dcf45cbf3
smaato.com, 1100056735, DIRECT, 07bcf65f187117b4
smaato.com, 1100004890, DIRECT, 07bcf65f187117b4
sharethrough.com, iBAzay96, RESELLER, d53b998a7bd4ecd2
pubmatic.com, 161674, RESELLER, 5d62403b186f2ace
insticator.com,15188195-e4cc-40b1-98f1-d6390cc63cbb,RESELLER,b3511ffcafb23a32
rubiconproject.com,17062,RESELLER,0bfd66d529a55807
video.unrulymedia.com,136898039,RESELLER
sharethrough.com,Q9IzHdvp,DIRECT,d53b998a7bd4ecd2
pubmatic.com,95054,DIRECT,5d62403b186f2ace
lijit.com,257618,RESELLER,fafdf38b16bf6b2b

KOMENTARZE
Autor komentarza: PrzyzwoityTreść komentarza: Kiedyś ruch towarowy odbywał się koleją spalinową na Zwierzyniecką i Portową. Teraz mamy co raz większy ruch. Bierz leki gocha bo gorzej z tobą.Data dodania komentarza: 22.11.2024, 17:22Źródło komentarza: Wypadek - śmierć na A4, droga będzie długo zablokowanaAutor komentarza: Gocha ze ZwierzyńcaTreść komentarza: Kiedyś kierowca tira to był gość. Teraz to debil , albo Ukrainiec . Widać to przed wjazdem do Ergisu. P.s. Są i tacy , co parkują tam jak należy więc ..... , kierowca gość.Data dodania komentarza: 22.11.2024, 15:45Źródło komentarza: Wypadek - śmierć na A4, droga będzie długo zablokowanaAutor komentarza: Bój w hucieTreść komentarza: Szukajcie go na Górnym Śląsku. Jak widać na zdjęciu, wsiadł do próżnej węglarki, dalej połączcie sobie kropki.Data dodania komentarza: 22.11.2024, 15:32Źródło komentarza: Zaginął czternastoletni KacperAutor komentarza: nieuśmiechnięciTreść komentarza: Ustawiczne pranie mózgów.Najpierw zabawy młodzieży ze śmiercią a teraz to.Coś mi tu zaciąga ruskim.Czas na emeryturę babciu zamiast robić z siebie młodzieżówkę mądrą inaczej.Data dodania komentarza: 22.11.2024, 14:04Źródło komentarza: Chodzi o popularyzację języka niemieckiegoAutor komentarza: WiarusTreść komentarza: Nie ma to jak poczuć odrzut kałacha na ramieniu. Krótkie weekendowe szkolenie wojskowe powinien przejść każdy młody mężczyzna a może i kobiety też. Broń wirtualna też dobra, aby wyrabiać w sobie nawyki strzeleckie i poznać sztukę celowania, jako pierwszy etap wtajemniczenia. Szkoda, że nie ma ćwiczenia dla rezerwy.Data dodania komentarza: 22.11.2024, 13:09Źródło komentarza: OŁAWA W Piątce postrzelająAutor komentarza: KtośTreść komentarza: Wirtualne strzelanie jak wirtualny seks . Niby coś było ale dalej prawiczek.Data dodania komentarza: 22.11.2024, 12:11Źródło komentarza: OŁAWA W Piątce postrzelają
Reklama
NAPISZ DO NAS!

Jeśli masz interesujący temat, który możemy poruszyć lub byłeś(aś) świadkiem ważnego zdarzenia - napisz do nas. Podaj w treści swój adres e-mail lub numer telefonu. Jeżeli formularz Ci nie wystarcza - skontaktuj się z nami.

Reklama
Reklama