Ryszard Lwie Serce i reszta przestępczego „królestwa” zatrzymani. Założyli ok. 40 fałszywych sklepów w sieci

8 stycznia 2021, 10:34
shopping-4694470_960_720
fot. PreisKing / pixabay

Prokuratura wraz z Policją i CERT Polska prowadzi śledztwo przeciwko 60 osobom podejrzanym o szereg przestępstw popełnianych za pośrednictwem sieci. Grupa odpowiedzialna była m.in. za założenie i prowadzenie ok. 40 fałszywych sklepów internetowych.

O rozbiciu zorganizowanej grupy zajmującej się tworzeniem fałszywych sklepów internetowych oraz tzw. „fałszywymi bramkami płatności” poinformowała dzisiaj Prokuratura Regionalna w Warszawie. 60 osób podejrzanych jest m.in. o udział w zorganizowanej grupie przestępczej, oszustwa, kradzieże z włamaniem środków pieniężnych z rachunków klientów wielu banków, hacking oraz pranie pieniędzy. Cyberprzestępca posługujący się pseudonimem „Ryszard Lwie Serce” wraz z pozostałymi członkami grupy specjalizował się w tworzeniu i obsłudze fałszywych sklepów internetowych, podszywaniu się pod pośredników płatności oraz praniu pieniędzy.

Jak wskazuje prokuratura nawet kilka tysięcy osób mogło zostać poszkodowanych w wyniku działalności około 40 fałszywych sklepów internetowych m.in.: bluertvagd.pl, eurortvagd24.pl, monitcomplex.net, xkomp.net, hotokazje.com, mediamax.in.net, retrortv.in.net, mediartvadg.in.net, okazyjnie.net. Sklepy rejestrowane były na tzw. „słupów”, ale również na dane osób pochodzących z kradzieży tożsamości. Na ten moment prokuratura nie wskazała, ile osób zostało poszkodowanych oraz jakie były zyski z procederu. 

Cyberprzestępcy dla zwielokrotnienia zysków ze swojego procederu, korzystali z promowania i pozycjonowania swoich sklepów. Środki pochodzące ze „sprzedaży” produktów trafiały na rachunki „słupów” – osób, które za drobną opłatą zakładały na swoje dane rachunki bankowe i przekazywały dostęp do nich cyberprzestępcom. Na dane tych osób rejestrowane były również przedpłacone karty SIM oraz zakładane konta na giełdach kryptowalut.

Członkowie grupy, jak wynika z ustaleń prokuratury mieli sprecyzowane zadania. W ramach swojej działalności, do urealnienia sklepów, cyberprzestępcy utworzyli telefoniczną obsługę klienta. Dwie z zatrzymanych osób są również odpowiedzialne za utworzenie fałszywych bramek płatności - strony podszywające się pod popularne sposoby płatności internetowej - Dotpay i PayU. Kolejne trzy osoby odpowiedzialne były za pranie pieniędzy pochodzących z przestępstwa, wysyłanie SMS-ów z linkami do fałszywych stron paneli płatności i informacją, że po wejściu na wskazaną w linku stronę internetową pokrzywdzeni pokryją koszty przesyłki kurierskiej za zamawiane na Facebook Market Place zabawki lub produkty dziecięce. W trakcie zatrzymania, przy podejrzanych zabezpieczono liczne karty SIM rejestrowane na dane innych osób i dokumentację bankową. Cyberprzestępcy podczas dokonywania wypłat w bankomatach wykorzystywali przebrania – które również zabezpieczono. Dalsze działania prokuratury pozwoliło również na ustalenie osób odpowiedzialnych za pranie pieniędzy, w tym przy użyciu bitomatów na terenie Warszawy.

Członek grupy, Jacek O., jest odpowiedzialny za wysłanie nie mniej niż 40 000 wiadomości SMS do pokrzywdzonych zawierających linki do fałszywych paneli płatności i informacje o konieczności pilnego uregulowania należności za energię elektryczną – wskazuje Prokuratura Regionalna. Na jego komputerze ujawniono m.in. dowody na udział w praniu pieniędzy, posiadanie złośliwego oprogramowania (Anubis) oraz bazy danych zawierające loginy i hasła do kont poczty elektronicznej co najmniej kilkudziesięciu tysięcy osób. Jak podkreśla prokuratura dowody te świadczą o bardzo dużej skali przestępczej działalności podejrzanego. 

Wobec 28 osób zastosowano tymczasowe aresztowanie natomiast areszt wobec 19 osób. Jak wskazuje Prokuratura Regionalna w Warszawie, tymczasowo aresztowani to osoby zajmujące bardzo wysoką pozycję wśród polskich cyberprzestępców, aktywne na forach w DarkWeb poświęconych tego typu działalności.

image
Oferta sklepu Defence24

 

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24