Polak szefem międzynarodowej siatki phisherów, a u nas cisza?

Aresztowano 17 osób. Aresztowań dokonało FBI w USA i Policja w Polsce. W USA zatrzymano cztery osoby, zaś w Polsce zatrzymano ich... trzynaście, a jak donoszą źródła - FBI potrafi połączyć poczynania phisherów z atakami z 2004 roku. Grupa miała być odpowiedzialna za kradzieże tożsamości (w tym związane z atakami na instytucje finansowe). Operacja, w której zatrzymano te wszystkie osoby nosi kryptonim Operation Cardkeeper. Główne Polskie media masowe milczą o tym wydarzeniu.

Niektóre źródła donoszą jeszcze o 3 osobach, które miały być zatrzymane w Rymunii. Rumuni mają być podobno odpowiedzialni za stworzenie konia trojańskiego, który wykorzystywany był do pozyskiwania poufnych danych (key-logging software). Dystrybuowali również kradzione dane dotyczące rachunków bankowych i kart kredytowych. A więc akcja jest międzynarodowa.

Szefem grupy Polaków (czy tylko?) ma być mężczyzna, którego znamy pod pseudonimem Blindroot (w niektórych źródłowych serwisach podają nawet dokładne dane Blindroota, ja się ograniczę do imienia i pierwszej litery nazwiska: Mateusz R., chociaż w serwisach pada pełne nazwisko - ach ta transgraniczność!). Miał on włamywać się na serwery różnych, nieświadomych osób. Przejmując kontrolę nad systemem miał następnie oferować przestępcom przestrzeń dyskową dla potrzeb hostowania fałszywych stron internetowych, wykorzystywanych do podszywania się pod instytucje finansowe, lub do przesyłania spamu.

maszyna MSR-206Grupa miała zajmować się również sprzedażą danych dotyczących kart kredytowych, danych dotyczących rachunków bankowych, również dokonywano transferów ze skompromitowanych rachunków bankowych. Niektórzy członkowie grupy produkowali karty kredytowe z wykorzystaniem pozyskanych danych istniejących osób, których dane pozyskano (przy zatrzymanych w USA znaleziono maszyny MSR-206 wykorzystywane do kodowania danych na czystych kartach). Pozyskiwano czterocyfrowe PINy, wykradano pieniądze z bankomatów...

W 2004 roku FBI i Secret Service obserwowały powstawanie takich forów i grup, które związane były z karcianymi (bankowymi) przestępstwami, a nawet doprowadziły do rozbicia jednej z największych z nich - Shadowcrew (ponoć liczyła nawet 4,000 członków). Po tym powstały inne fora i grupy. Wspomniane aresztowania mają być świadectwem tego, że amerykańskie organa ścigania poważnie podchodzą do przestępczości związanej z kradzieżami tożsamości. W Wyniku tej ostatniej akcji ponoć rozbito od 12 do 20 ogólnoświatowych forów (a może lepiej napisać grup?) poświęconych cardingowi (tylko jak się to ma do tego, że zatrzymano 17 osób? nie wszystko jest dla mnie jasne w tej sprawie). W każdym razie Polacy mają być związani z phishingiem, gdyż FBI potrafi ich powiązać z atakami tego typu, przeprowadzonymi pod koniec 2004 roku...

Jeden z funkcjonariuszy FBI's Cyber Division miał powiedzieć, że przestępcy już nie będą mogli się skrywać za granicami państw. Ale padają pytania o ekstradycję takich przestępców do USA. Czy Polska zgodzi się na ekstradycję Polskich obywateli do USA?

Serwisy internetowe donosiły o tych zatrzymaniach 3 listopada. Jednak w Polsce (poza pewnymi wyjątkami) panuje cisza. Gazeta.pl nic na ten temat nie napisała. Nie ma słowa o tym wydarzeniu w Onecie, ani w Wirtualnej Polsce (pewnie PAP nic nie wie o tym). Pisze na ten temat polskie IDG (ale to krótka notatka: Polak szefem gangu phisherów, chociaż publikują przykład ogłoszenia opublikowanego ponoć przez Polaka). Dłuższy tekst opublikował Dziennik Internautów, który powołuje się na CNet i Sophos: FBI: Aresztowano 11 phisherów w Polsce (różne źródła podają różną liczbę aresztowanych). Ciekawe. Nie ma również notatki na stronie polskiej Policji. Intrygujące. Zwłaszcza, że nie ma o tej akcji słowa również w serwisie FBI. Jestem zdezorientowany.

Jeśli kogoś aresztowano w Polsce, to chętnie dowiedziałbym się jakie tym osobom postawiono zarzuty (z powołaniem się na konkretne przepisy kodeksu karnego)?

O operacji Cardkeeper piszą za to:

Odwiedź również:

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Sposób działania phisherów

Szukałem dalej informacji i zastanawiałem się skąd Paweł Krawczyk z IDG wygrzebał ten post Blindroota, w którym oferuje on przestrzeń dyskową (bez uprawnień roota; "nie pytajcie mnie w jaki sposób konfigurować/ustawiać fałszywe strony, mailery, i inne..."). Okazuje się, że pochodzi ten list z raportu opublikowanego 24 stycznia 2006 roku przez symantec. Raport nosi tytuł: Online Fraud Communities and Tools (PDF, 41 interesujących stron) i tam właśnie zacytowano poniższą ofertę (jako Examples of vendor postings):

Blindroot
Verified Root Seller
Talking Roots for sell
Prices:
1-9 roots without php and smtp - 20$ per root
10 or more roots without php and smtp - 16$ per root

1-9 roots with php and smtp - 30$ per root
10 or more roots with php and smtp - 25$ per root

I also provide shells.
8$ per shell. You can also put there scam/php mailer (but it does down faster then root)

Payment ONLY with E-Gold.
No WU or WIRE.
PM for more info.
Don't ask me how to set up scam page, php-mailer, otherz..
NO SUPPORT FOR ROOT. I sell only access to root, not my support. Remember that.
MSN: blindroot@XXXXX.com
YM: blindroot@XXXXX.com
New hot roots avaiable!!!

--
[VaGla] Vigilant Android Generated for Logical Assassination

Wiecej informacji w sprawie phisherów....

U nas cisza, gdyż informacje z USA to "odgrzewane kotlety". Dlaczego? Dlatego, że lubelska Policja informowała 17 maja 2006 roku: "Wczoraj otrzymaliśmy potwierdzenie od FBI, że aresztowany w sobotę 19-letni Mateusz był „mózgiem” wszystkich operacji internetowych". Chłopak został zatrzymany w dniu 12 maja 2006r.

Pod podanym adresem można przeczytać wyjaśnienia polskiej Policji:

Modus operandi sprawców tego procederu był następujący: sprawcy rozsyłali za pośrednictwem sieci Internet trojany – tzn. specjalnie napisane programy szpiegujące, które instalowały się samodzielnie na słabo zabezpieczonych komputerach podłączonych do sieci Internet na całym świecie. Liczba zarażonych w ten sposób komputerów jest trudna do oszacowania. Zadaniem „trojana” było podpatrywanie przede wszystkim haseł dostępu do bankowych kont elektronicznych i przesyłanie tych danych na zdefiniowany wcześniej przez hackera serwer. Następnie hacker, wykorzystując dane zebrane przez „trojana” logował się poprzez Internet na e-konta klientów Banku, skąd dokonywał kradzieży różnych sum pieniężnych. Pieniądze te przelewał na wcześniej założone na tzw. „słupów” rachunki bankowe, założone w różnych innych Bankach, skąd następnie były wypłacane i przekazywane przez tzw. „pośredników” w różny sposób głównemu mózgowi.

W ten sposób sprawcy dokonali kradzieży z rachunków kilkudziesięciu klientów pokrzywdzonego Banku kwoty ponad 290 tys. zł. Część z tych pieniędzy została odzyskana przez Bank w wyniku zablokowania transakcji oraz w wyniku zatrzymania osób podejrzanych przez Policję, jeszcze przed wypłatą pieniędzy z kont, na które były przelewane skradzione pieniądze.
Ponadto w wyniku prowadzonych czynności operacyjnych ustalono także, że pokrzywdzonym jest również znany niemiecki Bank, z którego konta należącego do klienta tego Banku sprawcy skradli kwotę kilku tysięcy Euro, a którą przelali na konto założone na tzw. słupa – zatrzymanego mieszkańca Lublina. Te pieniądze sprawcy zdołali wypłacić w bankomatach na Ukrainie.

Odnośnie Blindroota i okoliczności jego zatrzymania:

...mieszkaniec Warszawy, pochodzący z Lublina, student I roku studiów informatycznych na jednej z renomowanych warszawskich uczelni, który 2 lata temu był już zatrzymywany przez policjantów z Sekcji dw. z Przestępczością Komputerową Wydziału dw. z PG KWP w Lublinie jako współsprawca ataków hackerskich m.in. na strony internetowe MPK w Lublinie. Postępowanie w tej sprawie prowadzi Wydział PG KWP w Lublinie. Zarzuca się jemu również założenie w sierpniu 2004r. fałszywej strony internetowej jednego z Banków, za pośrednictwem, której uzyskiwał podstępnie dostęp do e-kont klientów tego Banku, a następnie dokonał z tych kont kradzieży pieniędzy na łączną kwotę 67 tys. zł.. Zatrzymano go na podstawie wyjaśnień złożonych przez jednego z tzw. „pośredników”, który został wcześniej ustalony jako podejrzany w sprawie. Jego wyjaśnienia, co do tożsamości głównego sprawcy potwierdzają w zupełności informacje uzyskane operacyjnie od FBI.

--
[VaGla] Vigilant Android Generated for Logical Assassination

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>