olicjanci z Lublina przy współpracy z FBI zatrzymali 10 osobową grupę okradającą konta bankowe. Mózgiem szajki okazał się nastolatek, który już wcześniej dokonywał internetowych przestępstw.
Cyberprzestępcy najpierw rozsyłali przez internet konie trojańskie. Następnie, przy wykorzystaniu danych zebranych przez trojana logowali się na konta klientów pewnego banku, skąd dokonywali kradzieży różnych sum pieniężnych. Pieniądze były przelewane na wcześniej założone w różnych bankach rachunki, a potem wypłacane i przez pośredników przekazane szefowi grupy.
W ten sposób sprawcy dokonali kradzieży z rachunków kilkudziesięciu klientów pokrzywdzonego banku kwoty ponad 290 tys. zł. Ich celem stał się również niemiecki bank. Z konta należącego do klienta tego banku sprawcy skradli kilka tysięcy euro. Skradzioną kwotę przelano na konto założone na tzw. "słupa" - mieszkańca Lublina. Pieniądze te sprawcy wypłacili z bankomatu na Ukrainie.
Policjanci rozpoczęli pracę nad sprawą we wrześniu 2005 roku. Pierwszym krokiem była analiza złośliwych kodów, z których korzystali cyberoszuści. Okazało się, że przechwycone dane były przesyłane na serwery w USA, co wbrew pozorom nie zablokowało policjantom dostępu do informacji. Dzięki współpracy z FBI szybko udało się ustalić osobę, którą użytkowała domenę zarejestrowaną na serwerze, z którym łączył się "trojan".
Pierwsze zatrzymania miały miejsce już 28 września 2005. Zatrzymano najpierw tzw. "słupów" (osoby na które założono konta) a następnie pośredników, którzy rekrutowali "słupów".
Dopiero w ubiegły piątek udało się zatrzymać osobę kierującą przestępczym procederem. Okazał się nim dziewiętnastolatek, student I roku informatyki jednej z warszawskich uczelni. Mimo młodego wieku jego przeszłość jest już najeżona przestępstwami. Był już zatrzymany w sprawie ataków na strony MPK w Lublinie. Zarzuca się mu także założenie strony phishingowej imitującej stronę jednego z banków.
Policjanci podkreślają, ze rozbicie szajki było możliwe m.in. dzięki dobrej współpracy z poszkodowanym bankiem. Zazwyczaj banki nie chcę udzielać potrzebnych informacji, bo boją się, że odkryje to słabości w ich systemach zabezpieczeń.
Cyberprzestępcy najpierw rozsyłali przez internet konie trojańskie. Następnie, przy wykorzystaniu danych zebranych przez trojana logowali się na konta klientów pewnego banku, skąd dokonywali kradzieży różnych sum pieniężnych. Pieniądze były przelewane na wcześniej założone w różnych bankach rachunki, a potem wypłacane i przez pośredników przekazane szefowi grupy.
W ten sposób sprawcy dokonali kradzieży z rachunków kilkudziesięciu klientów pokrzywdzonego banku kwoty ponad 290 tys. zł. Ich celem stał się również niemiecki bank. Z konta należącego do klienta tego banku sprawcy skradli kilka tysięcy euro. Skradzioną kwotę przelano na konto założone na tzw. "słupa" - mieszkańca Lublina. Pieniądze te sprawcy wypłacili z bankomatu na Ukrainie.
Policjanci rozpoczęli pracę nad sprawą we wrześniu 2005 roku. Pierwszym krokiem była analiza złośliwych kodów, z których korzystali cyberoszuści. Okazało się, że przechwycone dane były przesyłane na serwery w USA, co wbrew pozorom nie zablokowało policjantom dostępu do informacji. Dzięki współpracy z FBI szybko udało się ustalić osobę, którą użytkowała domenę zarejestrowaną na serwerze, z którym łączył się "trojan".
Pierwsze zatrzymania miały miejsce już 28 września 2005. Zatrzymano najpierw tzw. "słupów" (osoby na które założono konta) a następnie pośredników, którzy rekrutowali "słupów".
Dopiero w ubiegły piątek udało się zatrzymać osobę kierującą przestępczym procederem. Okazał się nim dziewiętnastolatek, student I roku informatyki jednej z warszawskich uczelni. Mimo młodego wieku jego przeszłość jest już najeżona przestępstwami. Był już zatrzymany w sprawie ataków na strony MPK w Lublinie. Zarzuca się mu także założenie strony phishingowej imitującej stronę jednego z banków.
Policjanci podkreślają, ze rozbicie szajki było możliwe m.in. dzięki dobrej współpracy z poszkodowanym bankiem. Zazwyczaj banki nie chcę udzielać potrzebnych informacji, bo boją się, że odkryje to słabości w ich systemach zabezpieczeń.