Międzynarodowa operacja służb. Zatrzymano 119 osób, również w Polsce

Sprzęt cyfrowy zabezpieczony przez policjantów CBZC
Policjanci CBZC w międzynarodowej operacji zamknięcia przestępczego serwisu internetowego
Źródło: cbzc.policja.gov.pl
Przestępczy serwis internetowy Genesis Market zamknięty. W międzynarodowej operacji kierowanej przez Federalne Biuro Śledcze USA (FBI) uczestniczyli także funkcjonariusze polskiego Centralnego Biura Zwalczania Cyberprzestępczości (CBZC). Zatrzymano 119 osób na całym świecie, w tym 5 w Polsce.

W serwisie Genesis Market handlowano skradzionymi danymi użytkowników internetu, w tym odciskami palców online. Aspirant Krzysztof Wrześniowski z CBZC podkreślił, że był to jeden z najbardziej niebezpiecznych rynków sprzedających hakerom na całym świecie skradzione dane uwierzytelniające do kont. W momencie likwidacji zawierał ponad 2 miliony skradzionych tożsamości.

Międzynarodową operacją, która doprowadziła do jego zamknięcia, kierowało FBI i holenderska policja krajowa (Politie). Politie udostępniła też stronę, na której każdy może sprawdzić, czy jego dane nie zostały naruszone. W tym celu należy wpisać swój adres e-mail.

W przypadku wycieku naszych danych, należy uruchomić program antywirusowy, który w większości przypadków wyłapie złośliwe oprogramowanie i je usunie. Dopiero wtedy powinno się zmienić wszystkie hasła. W razie kradzieży tożsamości trzeba też powiadomić odpowiednich interesariuszy, jak bank czy firmę ubezpieczeniową - poinformowało Centralne Biuro Zwalczania Cyberprzestępczości.

Ponad dwa miliony ofiar hakerów na całym świecie
Ponad dwa miliony ofiar hakerów na całym świecie
Źródło: cbzc.policja.gov.pl

Zatrzymania również w Polsce

W wyniku operacji przeszukano 208 miejsc i zatrzymano 119 osób na całym świecie, również w Polsce.

W Polsce akcję przeprowadziło we wtorek 49 funkcjonariuszy CBZC z komórek terenowych w Krakowie, Rzeszowie, Katowicach, Wrocławiu, Łodzi, Warszawie, Lublinie, Białymstoku oraz Szczecinie. - W efekcie podjętych czynności zatrzymano 5 osób, w wieku od 17 do 29 lat, i przeprowadzono 14 przeszukań - poinformował asp. Wrześniowski.

Podejrzani usłyszeli zarzuty karne dotyczące pozyskiwania haseł komputerowych, kodów dostępu lub innych danych, umożliwiających dostęp do informacji przechowywanych w systemach informatycznych.

Jak zaznaczył asp. Wrześniowski, działania policjantów CBZC były ściśle skoordynowane z czynnościami prowadzonymi przez funkcjonariuszy FBI oraz funkcjonariuszy policji w Kanadzie, Australii, Wielkiej Brytanii, Holandii, Włoch, Francji, Danii, Szwajcarii, Szwecji, Hiszpanii, Rumunii, Niemczech i Norwegii.

- Przeprowadzona akcja z ramienia CBZC była prowadzona pod nadzorem Prokuratury Regionalnej w Krakowie. Efekty działań to również wynik dobrej współpracy z Europolem - przekazał. Jak dodał, Europejskie Centrum ds. Cyberprzestępczości Europolu wspiera to dochodzenie od 2019 roku, a w siedzibie Europolu w Hadze utworzono centrum dowodzenia koordynujące działania organów ścigania w dniu realizacji sprawy.

Sprzęt cyfrowy zabezpieczony przez policjantów CBZC
Sprzęt cyfrowy zabezpieczony przez policjantów CBZC
Źródło: cbzc.policja.gov.pl

Jak działał Genesis Market?

Asp. Wrześniowski wyjaśnił też metodę działania Genesis Market. Głównym towarem przestępczym serwisu były tożsamości cyfrowe. - "Rynek" ten oferował na sprzedaż to, co jego właściciele nazywali "botami". Infekowały one urządzenia ofiar poprzez złośliwe oprogramowanie lub ataki polegające na przejęciu konta - zaznaczył policjant.

- Po zakupie takiego "bota" przestępcy uzyskiwali dostęp do wszystkich zebranych przez niego danych, w tym internetowe odciski palców, pliki cookie, zapisane loginy i dane z autouzupełniania formularzy. Informacje te były zbierane w czasie rzeczywistym - kupujący byłby powiadamiany o każdej zmianie na przykład hasła - podkreślił.

Przestępcy kupujący te "boty" otrzymywali nie tylko skradzione dane, lecz także sposoby ich wykorzystania. - Kupujący otrzymywali niestandardową przeglądarkę, która naśladowała przeglądarkę ich ofiary. Umożliwiało to przestępcom dostęp do konta ofiary bez uruchamiania jakichkolwiek środków bezpieczeństwa z poziomu platformy, na której znajdowało się konto. Środki bezpieczeństwa obejmują rozpoznawanie innej lokalizacji logowania, innego odcisku palca przeglądarki lub innego systemu operacyjnego - wytłumaczył asp. Wrześniowski.

Zobacz także: