MKTG SR - pasek na kartach artykułów

Grasują w cyberprzestrzeni

Redakcja
27-letni informatyk ukradł z bankowego konta firmy prawie 650 tys. zł. 30-letnia rencistka dokonała co najmniej 140 zakupów w wirtualnych sklepach przy użyciu nielegalnie zdobytych numerów kart płatniczych. Czterech krakowian łowiło naiwnych na aukcyjnych portalach. Liczba przestępstw komputerowych rośnie lawinowo - przyznaje policja.

Ewa Kopcik: HISTORIE Z PARAGRAFEM

Najpopularniejsze są oszustwa na aukcjach internetowych, gdzie sprzedający oferują atrakcyjne i tanie towary, by nabywców potem wystawić do wiatru. Czasem łowca jeleni, ulegając złudzeniu anonimowości, zakłada konto w banku na swoje nazwisko, częściej jednak zakłada je na tzw. słupa, czyli podstawioną osobę. Na początek budując renomę i wiarygodność, wystawia do sprzedaży drobiazgi. Potem następuje strzał, czyli np. oferta sprzedaży najnowszego modelu telefonu komórkowego za 20 złotych. Obiecuje, że prześle go, gdy pieniądze znajdą się na jego koncie. Klienci płacą i czekają na przesyłkę - tydzień, dwa, miesiąc. W tym czasie oszust wypłaca pieniądze z banku i znika.

Scenariusze oszustw ciągle są modyfikowane. Jakiś czas temu małopolscy policjanci zatrzymali czterech mężczyzn (w tym 21-letniego studenta krakowskiej uczelni i 45-letniego recydywistę, karanego wielokrotnie za oszustwa), którzy sami niczego nie wystawiali na aukcji, ale podszywali się pod sprzedających. Śledzili głównie licytacje telefonów, akcesoriów komputerowych i odtwarzaczy samochodowych. Kiedy licytacja się kończyła, kontaktowali się z klientami, którzy jej nie wygrali i informowali ich, że zwycięzca się wycofał. " Nadarzyła się wspaniała okazja, abyś kupił telefon po cenie, którą zaproponowałeś" - tej treści informację wysyłano z internetowego konta, którego adres przypominał użytkownika wystawiającego telefon do licytacji. Różnica w adresach musiała być mało istotna, tak by klient nie zwrócił na nią uwagi. Warunkiem otrzymania towaru było oczywiście wpłacenie pieniędzy na wskazane w e-mailu konto - założone na "słupa" (najczęściej bezdomnego). Na tę sztuczkę nabrało się kilkudziesięciu internautów z całej Polski.

Co najmniej kilkuset jeleni złowił fikcyjny sklep ze sprzętem elektronicznym, który przed kilku laty zlikwidowano we Wrocławiu. Działał pod adresem www.eurogsm.de/polska. Tyle że tylko na stronie internetowej, bo oferowane do sprzedaży towary faktycznie nie istniały. Reklamował się pod hasłem "obcinamy VAT", ustalając wyjątkowo atrakcyjne ceny. Założenie tego lewego interesu - jak mówią policjanci - nie było skomplikowane. Wystarczyło wynająć mieszkanie, rozlokować tam sprzęt komputerowy, wykupić serwer i założyć na nim internetową stronę.

Włamanie do banku już nie jest takie proste. Internetowy złodziej w przeciwieństwie do rzeczywistego, wprawdzie nie musi wyłamywać zamków, ani łamać szyfru w sejfie, bo zadanie to ułatwiają mu specjalne programy. Ale musi wiedzieć, jak przejąć kontrolę nad komputerem ofiary, a potem zatrzeć ślady. 27-letniemu informatykowi, którego niedawno zatrzymała policja, tylko częściowo się to udało. Za pomocą złośliwego oprogramowania, typu "koń trojański", przejął kontrolę nad komputerem pewnej firmy. Mógł wyświetlać zawartość jego dysku, odszukiwać pliki, wysyłać je, pobierać, kopiować i usuwać. A to w konsekwencji doprowadziło go do uzyskania loginów i haseł potrzebnych do dokonania autoryzowanego polecenia przelewu. W ten sposób przelał z konta firmy prawie 650 tys. zł na konto "słupa". Zdążył nie tylko pobrać pieniądze z banku, ale też je ukryć. Pozostawił jednak ślady w sieci i tym sposobem wytropiła go policja.
Innym popularnym sposobem okradania banków jest generowanie numerów kart płatniczych. Służą do tego specjalne programy, które można znaleźć w internecie. Korzystała z nich 30-letnia rencistka. W jej przypadku wykształcenie informatyczne nie było konieczne. Korzystała jedynie z fachowej prasy komputerowej, książek i ze słownika, przy pomocy którego tłumaczyła angielskojęzyczne strony www z instrukcją korzystania z numerów kart. Z ustaleń policji wynika, że dokonała co najmniej 140 transakcji w wirtualnych sklepach za kilkanaście tysięcy złotych. Kupowała przeważnie artykuły spożywcze i zabawki dla dzieci. Kurier dostarczał je do jej mieszkania.

Bardziej pracochłonną metodą - ale umożliwiającą działalność na szerszą skalę - jest kopiowanie kart płatniczych. Przebiega w kilku etapach. Pierwszy odbywa się na bankomacie, gdzie przestępcy umieszczają kamerę rejestrującą zapis paska magnetycznego karty oraz numer PIN wystukiwany na klawiaturze. Te dane są później wykorzystywane do produkcji tzw. białego plastiku, czyli karty z paskiem magnetycznym bez żadnego nadruku. Znając PIN legalnego użytkownika, można później opróżnić jego konto. Tak od kilku lat z powodzeniem działają w Polsce rumuńskie szajki. W ub. roku w Krakowie wpadła jedna z nich.

Świat globalnej sieci staje się coraz bardziej podobny do świata rzeczywistego, dlatego przestępczość z realu coraz częściej przenosi się do wirtualnej przestrzeni. W sieci działa coraz więcej dilerów narkotyków, handlarzy pirackimi płytami i kradzionym sprzętem elektronicznym. Plagą są oszuści. Dzisiejsi przestępcy komputerowi to już nie hakerzy, którzy obnażali tylko słabe punkty systemów, ale coraz częściej zorganizowani, nastawieni na duży zysk złodzieje, którzy okradają przedsiębiorstwa i banki - mówią policjanci.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na dziennikpolski24.pl Dziennik Polski